Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Sono in arrivo gli Amazon delle credenziali aziendali compromesse!

Sono in arrivo gli Amazon delle credenziali aziendali compromesse!

Redazione RHC : 27 Dicembre 2022 07:17

Gli analisti di KELA riferiscono che ci sono almeno 225.000 account di posta elettronica in vendita sul dark web. Allo stesso tempo, puoi acquistare l’accesso alla posta aziendale rubata per soli 2 dollari e le principali “esigenze” dei criminali informatici sono coperte da pochi mercati (Xleet, Lufix, Odin, Xmina).

Xleet e Lufix sono i più grandi negozi che vendono l’accesso alla posta elettronica, affermano i ricercatori, ciascuno con oltre 100.000 account compromessi in vendita. 

Il costo di tali accessi varia dai 2 ai 30 dollari (e oltre per organizzazioni particolarmente “interessanti”).




Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Di norma, gli account vengono rubati tramite attacchi di forza bruta o di credential stuffing, ovvero la sostituzione di credenziali precedentemente rubate tramite phishing o acquistate da altri criminali informatici.

Gli hacker utilizzano l’accesso ottenuto alle caselle di posta aziendali per attacchi mirati, tra cui spear phishing, social engineering (finalizzato a una penetrazione più profonda nella rete) e attacchi BEC (Business Email Compromise).

Il rapporto KELA afferma che le vendite sul mercato nero dell’accesso alla posta elettronica aziendale è una “sfera” stabile ormai da diversi anni e che gli aggressori su tutti i principali forum di hacking vendono da tempo Combo di accesso alla posta elettronica. 

Ad esempio, gli operatori del ransomware Everest hanno recentemente offerto l’accesso alle caselle di posta di un’azienda di produzione aerospaziale per 15.000 dollari.

Combo presente su breach forums

Tuttavia, tali vendite comportano un noioso processo di negoziazione con il venditore, sono associate a determinati rischi e la validità dei dati è spesso messa in discussione. 

Ciò alla fine ha portato alla nascita di negozi automatizzati, come quelli menzionati da Xleet, Odin, Xmina e Lufix, che consentono agli hacker di acquistare l’accesso agli account di posta elettronica di loro scelta.

Home page di Xleet

I venditori su tali siti non usano soprannomi, ma si mascherano con l’aiuto dei numeri che il sistema assegna loro. 

Ad esempio, Odin offre informazioni più dettagliate su un venditore, incluso il numero di articoli venduti, le vendite totali e la valutazione media degli utenti.

Informazioni del venditore

“Molti di questi negozi offrono funzionalità avanzate, inclusa la “prova” che l’accesso alla webmail funziona davvero. 

Tali prove includono il controllo della posta elettronica in tempo reale per verificare l’accesso o la visualizzazione di uno screenshot della posta in arrivo di un account compromesso.

Su Odin e Xleet, viene inoltre riportato esattamente come è stato effettuato l’accesso alle caselle di posta. Tuttavia, la maggior parte (98%) degli account Xleet rientra nelle categorie di account violati.

I più popolari su questi siti sono gli account Office 365, che rappresentano quasi la metà di tutta la webmail, seguiti dai provider di hosting (cPanel, GoDaddy e Ionos).

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Di Redazione RHC - 09/10/2025

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...

1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari
Di Redazione RHC - 09/10/2025

Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...

Allenza tra gruppi ransomware: LockBit, DragonForce e Qilin uniscono le forze
Di Redazione RHC - 09/10/2025

Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti opera...

Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Di Redazione RHC - 07/10/2025

Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...

L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile
Di Redazione RHC - 07/10/2025

La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai...