RHC intervista Z0rg, il leader di Alpha Team: black hacker o cyber-gang con il cappello da Robin Hood?
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Fortinet 320x100px
RHC intervista Z0rg, il leader di Alpha Team: black hacker o cyber-gang con il cappello da Robin Hood?

RHC intervista Z0rg, il leader di Alpha Team: black hacker o cyber-gang con il cappello da Robin Hood?

Chiara Nardini : 2 Novembre 2023 08:56

Come abbiamo riportato recentemente, una nuova cyber gang sta minacciando le aziende italiane attraverso attività di hacking e successiva pubblicazione dei dati. Il loro nome è Alpha Team.

Sulle pagine di Red Hot Cyber li abbiamo incontrati diverse volte. Recentemente con la violazione all’azienda italiana Avangate, e l’acquisizione di 14.000 licenze di antivirus. Poco tempo fa con la pubblicazione di 93 database esfiltrati da 93 organizzazioni italiane di e-commerce, e con l’attacco ad XPRES.

Pubblicano le loro rivendicazioni su un noto forum underground, più volte risorto dalle sue stesse ceneri che molti lettori conoscono bene. Alpha Team è un gruppo composto da esperti informatici di varia etnia, noto per condurre attività di hacking soprattutto sul territorio italiano.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Abbiamo incontrato su Discord Z0rg il loro Team Leader e gli abbiamo fatto alcune domande.

RHC: Qual è il vostro obiettivo?
Z0rg: Il nostro obiettivo è quello di dimostrare quanto i dati siano vulnerabili e quanto, grandi aziende che sviluppano i loro business con i dati degli altri o peggio ancora che forniscono soluzioni per la sicurezza , abbiano delle protezioni e dei sistemi di sicurezza di tipo scolastico. E’ impensabile che grandi gruppi oggi possano fregarsene delle vulnerabilità dei loro sistemi continuando a fare i loro business.

RHC: Capisco, ma la vostra azione sarà comunque a pagamento giusto?
Z0rg: Ovviamente per riprendere parte degli investimenti che facciamo continuamente in nuove tecnologie e per pagare tutti gli elementi del team che lavorano duramente alla ricerca delle criticità dei vari server e portali ci facciamo pagare; in ogni caso è niente in confronto all’aiuto e alla sicurezza che possiamo fornire nel tempo, permettendo alle aziende di continuare a realizzare i loro business indisturbatamente.

RHC: Quali sono i vostri target?
Z0rg: In questo periodo ci stiamo concentrando sulle aziende che forniscono soluzioni IT. perche a nostro avviso non ci sembra corretto che chi offre servizi di information technology non li utilizzi a sua volta per proteggere i dati.

RHC: E se qualcuno non paga?
Z0rg: Succede raramente, perchè alla fine quasi tutti apprezzano l’aiuto che diamo nel tempo. Per esempio negli ultimi 6 mesi, su 7 grandi aziende dell’IT solo una ha deciso di andare al muro contro muro e questo ha ed avrà delle conseguenze devastanti per i loro business. Quello che non capiscono è che noi non molliamo moi e siamo disposti a intervenire su chi non ci ha voluto ascoltare anche per 1 anno di fila, ogni giorno, ogni settimana, bloccando tutte le possibilità di business fino a che non capiranno di dover mettersi a sedere e dialogare con noi. Da quel momento avrà luogo una proficua collaborazione che lascerà tutti più che soddisfatti. Noi non abbandoniamo mai un cliente che ci ha chiesto aiuto, abbiamo aziende di IT o grandi realtà di e-commerce che a distanza di anni ci chiedono aiuto e consulenza proprio perché si è creato un rapporto di fiducia.

RHC: Detta così sembrate degli onesti lavoratori…
Z0rg: Magari non è così, magari a volte forziamo la mano, ma il servizio che offriamo è un servizio del quale l’azienda non disponeva prima del nostro arrivo (altrimenti non trovavamo nessuna vulnerabilità) e che le servirà per accrescere la propria sicurezza e la propria reputazione. Certo, servizi come il nostro hanno un costo perche lavoriamo in diversi elementi su un progetto e tutti devono essere pagati.

RHC: Quindi sintetizzando: L’Alpha Team è un gruppo di hacker che si colloca tra il whitehat e il blackhat, trovando equilibrio tra malizia ed etica, utilizzando le proprie abilità informatiche per un reddito spesso finanziario, sempre con un tocco di coscienza morale?
Z0rg: Alpha Team è un gruppo di hacker che si occupa di individuare le falle di sicurezza nei sistemi e nelle applicazioni informatiche. La loro missione è trovare, segnalare e aiutare a risolvere le vulnerabilità in cambio di ricompense finanziarie. Gli Alpha Team spesso collaborano con aziende, organizzazioni e piattaforme per migliorare la sicurezza dei loro sistemi: tuttavia, le aziende e le organizzazioni che sceglieranno di non collaborare con questo gruppo si troveranno soggette a possibili attacchi, con la conseguente esposizione dei loro dati su forum e gruppi di hacking del web e del dark web. Alpha Team preserva un delicato equilibrio nel mondo digitale. Coloro che sono disposti a collaborare per correggere eventuali problemi meritano il sostegno. Tuttavia, coloro che rifiutano la collaborazione e cercano di sfruttare il sistema, dovrebbero aspettarsi la pubblicazione dei propri dati e affrontare le conseguenze degli attacchi subiti.

RHC: Esistono molti modi di fare anche tanti soldi anche legalmente, ad esempio tramite il “bug hunting” dove molti programmi ultimamente stanno fornendo milioni di euro agli esperti di sicurezza. Perché avete scelto l’altra parte della barricata? C’è un motivo particolare?
Z0rg: La sua domanda è pertinente. Esistono effettivamente opportunità legali per gli esperti di cybersecurity e il programma bug bounty ne è un esempio eccellente. Le aziende possono ricompensare generosamente i ricercatori di sicurezza che identificano e risolvono le vulnerabilità. Il problema principale è che le aziende che partecipano ai programmi di bug bounty in Italia sono poche, se non nulle, e questo limita notevolmente le opportunità di partecipare a tali programmi nel Paese. Questa situazione ha spinto gli esperti di sicurezza, compreso il nostro gruppo, ad avventurarsi in altre strade per mettere in mostra le proprie capacità, anche se ciò può essere controverso.

Immagine del sitoChiara Nardini
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Immagine del sito
React Server: Nuovi bug critici portano a DoS e alla divulgazione del codice sorgente
Di Redazione RHC - 12/12/2025

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Immagine del sito
700.000 record di un Registro Professionale Italiano in vendita nel Dark Web
Di Redazione RHC - 11/12/2025

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Immagine del sito
L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
Di Redazione RHC - 11/12/2025

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...