RHC intervista Z0rg, il leader di Alpha Team: black hacker o cyber-gang con il cappello da Robin Hood?
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
2nd Edition GlitchZone RHC 320x100 2
RHC intervista Z0rg, il leader di Alpha Team: black hacker o cyber-gang con il cappello da Robin Hood?

RHC intervista Z0rg, il leader di Alpha Team: black hacker o cyber-gang con il cappello da Robin Hood?

Chiara Nardini : 2 Novembre 2023 08:56

Come abbiamo riportato recentemente, una nuova cyber gang sta minacciando le aziende italiane attraverso attività di hacking e successiva pubblicazione dei dati. Il loro nome è Alpha Team.

Sulle pagine di Red Hot Cyber li abbiamo incontrati diverse volte. Recentemente con la violazione all’azienda italiana Avangate, e l’acquisizione di 14.000 licenze di antivirus. Poco tempo fa con la pubblicazione di 93 database esfiltrati da 93 organizzazioni italiane di e-commerce, e con l’attacco ad XPRES.

Pubblicano le loro rivendicazioni su un noto forum underground, più volte risorto dalle sue stesse ceneri che molti lettori conoscono bene. Alpha Team è un gruppo composto da esperti informatici di varia etnia, noto per condurre attività di hacking soprattutto sul territorio italiano.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Abbiamo incontrato su Discord Z0rg il loro Team Leader e gli abbiamo fatto alcune domande.

RHC: Qual è il vostro obiettivo?
Z0rg: Il nostro obiettivo è quello di dimostrare quanto i dati siano vulnerabili e quanto, grandi aziende che sviluppano i loro business con i dati degli altri o peggio ancora che forniscono soluzioni per la sicurezza , abbiano delle protezioni e dei sistemi di sicurezza di tipo scolastico. E’ impensabile che grandi gruppi oggi possano fregarsene delle vulnerabilità dei loro sistemi continuando a fare i loro business.

RHC: Capisco, ma la vostra azione sarà comunque a pagamento giusto?
Z0rg: Ovviamente per riprendere parte degli investimenti che facciamo continuamente in nuove tecnologie e per pagare tutti gli elementi del team che lavorano duramente alla ricerca delle criticità dei vari server e portali ci facciamo pagare; in ogni caso è niente in confronto all’aiuto e alla sicurezza che possiamo fornire nel tempo, permettendo alle aziende di continuare a realizzare i loro business indisturbatamente.

RHC: Quali sono i vostri target?
Z0rg: In questo periodo ci stiamo concentrando sulle aziende che forniscono soluzioni IT. perche a nostro avviso non ci sembra corretto che chi offre servizi di information technology non li utilizzi a sua volta per proteggere i dati.

RHC: E se qualcuno non paga?
Z0rg: Succede raramente, perchè alla fine quasi tutti apprezzano l’aiuto che diamo nel tempo. Per esempio negli ultimi 6 mesi, su 7 grandi aziende dell’IT solo una ha deciso di andare al muro contro muro e questo ha ed avrà delle conseguenze devastanti per i loro business. Quello che non capiscono è che noi non molliamo moi e siamo disposti a intervenire su chi non ci ha voluto ascoltare anche per 1 anno di fila, ogni giorno, ogni settimana, bloccando tutte le possibilità di business fino a che non capiranno di dover mettersi a sedere e dialogare con noi. Da quel momento avrà luogo una proficua collaborazione che lascerà tutti più che soddisfatti. Noi non abbandoniamo mai un cliente che ci ha chiesto aiuto, abbiamo aziende di IT o grandi realtà di e-commerce che a distanza di anni ci chiedono aiuto e consulenza proprio perché si è creato un rapporto di fiducia.

RHC: Detta così sembrate degli onesti lavoratori…
Z0rg: Magari non è così, magari a volte forziamo la mano, ma il servizio che offriamo è un servizio del quale l’azienda non disponeva prima del nostro arrivo (altrimenti non trovavamo nessuna vulnerabilità) e che le servirà per accrescere la propria sicurezza e la propria reputazione. Certo, servizi come il nostro hanno un costo perche lavoriamo in diversi elementi su un progetto e tutti devono essere pagati.

RHC: Quindi sintetizzando: L’Alpha Team è un gruppo di hacker che si colloca tra il whitehat e il blackhat, trovando equilibrio tra malizia ed etica, utilizzando le proprie abilità informatiche per un reddito spesso finanziario, sempre con un tocco di coscienza morale?
Z0rg: Alpha Team è un gruppo di hacker che si occupa di individuare le falle di sicurezza nei sistemi e nelle applicazioni informatiche. La loro missione è trovare, segnalare e aiutare a risolvere le vulnerabilità in cambio di ricompense finanziarie. Gli Alpha Team spesso collaborano con aziende, organizzazioni e piattaforme per migliorare la sicurezza dei loro sistemi: tuttavia, le aziende e le organizzazioni che sceglieranno di non collaborare con questo gruppo si troveranno soggette a possibili attacchi, con la conseguente esposizione dei loro dati su forum e gruppi di hacking del web e del dark web. Alpha Team preserva un delicato equilibrio nel mondo digitale. Coloro che sono disposti a collaborare per correggere eventuali problemi meritano il sostegno. Tuttavia, coloro che rifiutano la collaborazione e cercano di sfruttare il sistema, dovrebbero aspettarsi la pubblicazione dei propri dati e affrontare le conseguenze degli attacchi subiti.

RHC: Esistono molti modi di fare anche tanti soldi anche legalmente, ad esempio tramite il “bug hunting” dove molti programmi ultimamente stanno fornendo milioni di euro agli esperti di sicurezza. Perché avete scelto l’altra parte della barricata? C’è un motivo particolare?
Z0rg: La sua domanda è pertinente. Esistono effettivamente opportunità legali per gli esperti di cybersecurity e il programma bug bounty ne è un esempio eccellente. Le aziende possono ricompensare generosamente i ricercatori di sicurezza che identificano e risolvono le vulnerabilità. Il problema principale è che le aziende che partecipano ai programmi di bug bounty in Italia sono poche, se non nulle, e questo limita notevolmente le opportunità di partecipare a tali programmi nel Paese. Questa situazione ha spinto gli esperti di sicurezza, compreso il nostro gruppo, ad avventurarsi in altre strade per mettere in mostra le proprie capacità, anche se ciò può essere controverso.

Immagine del sitoChiara Nardini
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine
Di Redazione RHC - 01/12/2025

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...

Immagine del sito
Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari
Di Redazione RHC - 01/12/2025

L’azienda giapponese Science ha lanciato una lavatrice per esseri umani. La capsula lunga 2,30 metri lava una persona in 15 minuti e ha suscitato notevole interesse all’Expo di Osaka concluso rece...

Immagine del sito
Patch o atterri! 6.500 Airbus A320 richiamati per una patch di urgenza
Di Redazione RHC - 01/12/2025

Airbus ha annunciato il richiamo di circa 6.500 aeromobili A320 a causa di potenziali guasti al sistema di controllo ELAC causati da potenti brillamenti solari. Il richiamo è avvenuto in seguito a un...

Immagine del sito
Apoicalypse365: Quando l’interfaccia di Microsoft Outlook diventa un’arma
Di Massimiliano Dal Cero - 01/12/2025

Questo articolo analizza la disclosure presentata a Microsoft e consultabile in inglese su digitaldefense, dove sono disponibili immagini, video dimostrativi e un esempio di codice Python. Negli ultim...

Immagine del sito
Leonardo presenta Michelangelo Dome: il sistema AI di difesa contro missili ipersonici
Di Redazione RHC - 30/11/2025

L’azienda italiana di difesa Leonardo ha presentato il suo nuovo sistema Michelangelo Dome. Secondo l’azienda, è progettato per contrastare missili ipersonici e attacchi di massa con droni. Duran...