
Per la seconda volta in due anni, i contenuti del mercato delle carte di credito nelle #darknet #Swarmshop è stato rimosso e le carte pubblicate in un #forum underground concorrente, riporta Group-IB.
Il contenuto include dati su oltre 600.000 carte di pagamento e informazioni su amministratore, venditore e acquirente.
I dettagli sull’hacking rimangono sconosciuti, ma la fuga espone 12.344 record con #nickname, password in #hash, dettagli di contatto, cronologia delle attività di amministratori, venditori e acquirenti di Swarmshop.
Secondo Group-IB, il dump di Swarmshop include i dettagli di 623.036 carte di pagamento emesse da banche negli Stati Uniti, Canada, Regno Unito, Cina, Singapore, Francia, Brasile, Arabia Saudita e Messico.
#redhotcyber #cybersecurity #technology #hacking #hacker #infosec #infosecurity
https://www.bleepingcomputer.com/news/security/over-600-000-stolen-credit-cards-leaked-after-swarmshop-hack/
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeIl gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…
CybercrimeUn gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…
CybercrimeUn aggressore sconosciuto afferma di aver hackerato Pickett and Associates (Pickett USA), uno studio di ingegneria con sede in Florida, e ora sta vendendo un’ampia quantità di dati ingegneristici relativi a progetti gestiti da importanti…
CulturaLa vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…