Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Illustrazione di un attacco informatico a una grande azienda di videogiochi: una figura hacker in ombra opera davanti a schermi con avvisi rossi e flussi di dati digitali compromessi, mentre sullo sfondo un logo in stile Rockstar appare distorto, simbolo della violazione tramite servizi cloud e integrazioni SaaS compromesse.

Rockstar Games vittima di un nuovo attacco hacker da parte di ShinyHunters

14 Aprile 2026 14:30
In sintesi

Rockstar Games è stata hackerata nuovamente. Questa volta il gruppo che ha ottenuto accesso a dati aziendali sfruttando una violazione della piattaforma SaaS Anodot è ShinyHunters, già incontrato in altre violazioni di rilievo. Gli hacker criminali hanno sottratto token di autenticazione, entrando nell’ambiente di Snowflake senza colpire direttamente l’azienda. Rockstar ha minimizzato l’impatto, ma l’episodio evidenzia i rischi legati alle integrazioni di terze parti e all'interno della propria supply chain.

Rockstar Games ha confermato che alcuni hacker criminali hanno avuto accesso a informazioni aziendali a seguito di una violazione di un servizio di terze parti. Il gruppo di hacker ShinyHunters ha lanciato un ultimatum allo studio: ho pagate il riscatto entro il 14 aprile 2026, o i dati rubati verranno pubblicati.

In una dichiarazione rilasciata a IGN, Rockstar ha sottolineato che è stata compromessa “una quantità limitata di informazioni aziendali non essenziali” e che l’incidente “non ha avuto alcun impatto sull’azienda o sui suoi giocatori”.

“Possiamo confermare che una quantità limitata di informazioni aziendali non essenziali è stata compromessa a seguito di una violazione di un servizio di terze parti. Questo incidente non ha avuto ripercussioni sulla nostra organizzazione o sui giocatori”, ha dichiarato Rockstar in un comunicato ufficiale.

Advertising

Lo studio non ha specificato quali dati siano stati realmente compromessi o se l’azienda abbia ricevuto delle richieste di riscatto.

Un messaggio degli stessi ShinyHunters, pubblicato sul sito web del gruppo, recita:

“Rockstar Games. I dati relativi alle metriche della tua istanza Snowflake sono stati compromessi da Anodot.com. Paga o li pubblicheremo. Questo è il tuo ultimo avvertimento: contattaci entro il 14 aprile 2026, altrimenti pubblicheremo i dati e ti aspettano altre spiacevoli sorprese digitali.”

ShinyHunters si è a lungo specializzata in attacchi alle API, sistemi di identità e integrazioni SaaS, piuttosto che violare direttamente i perimetri di sicurezza aziendali ben protetti. Il gruppo è stato collegato anche ad una serie di attacchi di questo tipo.

Vale la pena notare che questo non è il primo incidente che coinvolge Rockstar. L’azienda è stata hackerata nel 2022, quando oltre 90 video e immagini di una versione preliminare di GTA 6 sono trapelati online. In seguito è stato rivelato che l’attacco era stato effettuato da un membro del gruppo Lapsus$.

Si trattava di un hacker diciottenne di Oxford che si era infiltrato nello Slack interno dello studio. Un tribunale ha poi ordinato il suo ricovero in un ospedale psichiatrico a tempo indeterminato.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research