Tanta Roba. 93 miliardi di cookie rubati! La nuova miniera d'oro degli hacker sul Dark Web
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
320x100 Itcentric
Tanta Roba. 93 miliardi di cookie rubati! La nuova miniera d’oro degli hacker sul Dark Web

Tanta Roba. 93 miliardi di cookie rubati! La nuova miniera d’oro degli hacker sul Dark Web

Redazione RHC : 4 Giugno 2025 17:05

Gli analisti di NordVPN stimano che miliardi di cookie rubati vengano venduti sul dark web e su Telegram. Circa il 7-9% di questi cookie è ancora attivo e può essere utilizzato dagli aggressori.

Secondo i ricercatori, attualmente i criminali possono acquistare più di 93,7 miliardi di cookie online. I cookie possono sembrare innocui, ma nelle mani sbagliate diventano chiavi digitali per accedere alle informazioni più personali. “Ciò che è stato progettato per comodità è ora una vulnerabilità crescente che viene sfruttata dai criminali informatici di tutto il mondo”, afferma Adrianus Warmenhoven.

NordVPN avverte che la stragrande maggioranza dei cookie rubati (90,25%) contiene dati identificativi volti a identificare gli utenti e a inviare pubblicità mirata. I cookie possono contenere anche dati come nomi, indirizzi di casa e indirizzi email, dati sulla posizione, password e numeri di telefono. Tuttavia, si segnala che tali informazioni sono presenti solo nello 0,5% di tutti i cookie rubati.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

I cookie possono anche contenere informazioni sulle sessioni utente. Secondo gli esperti, più di 1,2 miliardi di questi file sono ancora attivi (circa il 6% del totale) e sono generalmente considerati il ​​problema più grave.

I criminali informatici possono utilizzare i cookie di sessione per impersonare altre persone sui siti web, autenticarsi a vari servizi senza utilizzare credenziali e, in molti casi, bypassare l’autenticazione a più fattori. Pertanto, i cookie di sessione sono molto interessanti per i criminali informatici, che possono utilizzarli per raccogliere informazioni da caselle di posta, applicazioni bancarie, sistemi aziendali e così via.

I cookie cadono più spesso nelle mani dei criminali grazie agli infostealer. Il leader in questo ambito, secondo i ricercatori, è Redline stealer (il 44% di tutti i cookie rilevati era associato a lui). Il secondo, terzo e quarto posto della lista sono occupati da Vidar, LummaC2 e Meta, sebbene le forze dell’ordine abbiano intrapreso azioni legali contro gli ultimi due (così come contro Redline).

Il costo di accesso a questi strumenti dannosi è relativamente basso, considerando l’enorme profitto che si può ricavare dal furto delle risorse digitali degli utenti. Lumma, ad esempio, può essere acquistato per soli 250 dollari, mentre Redline e Meta costano solo 150 dollari per il set di funzionalità base.

Gli esperti raccomandano inoltre di aggiornare regolarmente i dispositivi e di installare le patch più recenti se la priorità è prevenire infezioni da stealer e altri malware. Sarebbe inoltre consigliabile cancellare regolarmente la cronologia del browser ed eliminare i cookie non necessari. “Molti utenti non si rendono conto che le sessioni attive possono persistere anche dopo la chiusura del browser”, afferma Warmenhoven. “Cancellare questi dati aiuta a ridurre le possibilità di accessi non autorizzati”.

  • CTI
  • cyber threat intelligence
  • cybercrime
  • infostealer
  • intelligence
  • Malware
  • sicurezza informatica
  • stealer
  • Threat Actors
  • trojan
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Immagine del sito
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Di Redazione RHC - 05/12/2025

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...