Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Enterprise BusinessLog 320x200 1
Trump scrive le email, gli iraniani le leggono… ma chi le paga ora?

Trump scrive le email, gli iraniani le leggono… ma chi le paga ora?

1 Luglio 2025 08:15

Un gruppo di pirati informatici con presunti legami iraniani ha riaffermato la propria influenza, annunciando di essere riuscito ad accedere ad alcune nuove email del presidente degli Stati Uniti Donald Trump e dei suoi più stretti collaboratori. Secondo Reuters , le email ammontano a circa 100 gigabyte e includono quelle del suo capo di gabinetto Susie Wiles, dell’avvocato Lindsay Halligan, del consigliere Roger Stone e materiale relativo all’attrice Stormy Daniels, precedentemente coinvolta in importanti controversie legali con Trump.

Il gruppo che si fa chiamare “Robert” aveva già guadagnato notorietà in vista delle elezioni del 2024 quando fece trapelare ai media la sua prima serie di email. La corrispondenza includeva gli avvocati di Robert Kennedy Jr., ora Segretario alla Salute degli Stati Uniti, nonché discussioni su possibili pagamenti a Stormy Daniels e sulle strategie interne al partito della campagna di Trump. L’autenticità di alcune delle email è stata confermata dai giornalisti. Dopo quell’incidente, il gruppo si sarebbe “ritirato”, ma è ricomparso nel giugno di quest’anno, subito dopo il massiccio attacco israeliano agli impianti nucleari iraniani e i raid aerei statunitensi su tre impianti iraniani.

Ora, i membri del gruppo hanno dichiarato a Reuters che intendono vendere l’accesso ai materiali ancora da pubblicare, ma non hanno specificato a chi esattamente o quando ciò potrebbe accadere. L’FBI ha affermato che chiunque sia coinvolto nelle fughe di notizie sarà indagato a fondo e ritenuto responsabile ai sensi delle leggi sulla sicurezza nazionale. Allo stesso tempo, la Cybersecurity and Infrastructure Protection Agency degli Stati Uniti ha già emesso un avviso ufficiale alle aziende che operano nel settore della difesa e delle infrastrutture critiche in merito alla crescente minaccia di attacchi da parte di gruppi informatici iraniani.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il documento sottolinea che, nell’attuale contesto geopolitico, tali gruppi potrebbero ricorrere a ransomware e altri tipi di attacchi, spesso in collaborazione con operatori che forniscono servizi nell’ambito del modello di cooperazione di affiliazione. In particolare, si osserva che gli hacker iraniani hanno già violato sistemi di approvvigionamento idrico e altri impianti industriali sfruttando vulnerabilità presenti in apparecchiature di produzione israeliana, utilizzate attivamente in diversi settori, dall’industria automobilistica a quella petrolchimica.

Gli analisti ritengono che, nel contesto di attacchi alle infrastrutture di difesa iraniane, alle unità informatiche potrebbe essere ordinato di utilizzare tutti i mezzi di influenza disponibili, cercando al contempo di evitare un’escalation del conflitto. La diffusione di un’ulteriore serie di email è una di queste forme di pressione asimmetrica che consente di infliggere danni politici senza ostilità aperte.

Nel frattempo, a Washington crescono le preoccupazioni circa possibili attacchi informatici a strutture sanitarie, energetiche e governative. Ariel Parnes, ex ufficiale dell’unità informatica israeliana 8200, ha affermato che l’Iran considera le operazioni informatiche un mezzo di influenza economico ed efficace. Secondo lui, non si tratta di incursioni caotiche, ma di azioni calcolate volte alla destabilizzazione e a una dimostrazione di forza.

La CISA non ha ancora commentato le segnalazioni di nuove attività del gruppo Robert, ma i segnali generali indicano che il conflitto informatico tra Iran e Stati Uniti continua ad intensificarsi e una nuova escalation potrebbe essere solo questione di tempo.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…