Un nuovo annuncio pubblicato sul noto forum underground Exploit.in accende i riflettori su un’ennesima violazione ai danni di una realtà italiana. Questa volta si tratta di un e-commerce attivo nel settore della telefonia che, secondo i dati condivisi, ha generato vendite per oltre 11 milioni di euro.
La richiesta? Solo 500 dollari per un accesso amministrativo completo alla piattaforma Magento del sito. Una cifra irrisoria se paragonata al potenziale valore dell’accesso in termini di impatto commerciale e reputazionale.
I dati esposti
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Oltre all’indirizzo web del portale, l’annuncio fornisce dettagli che lasciano poco spazio a dubbi:
Piattaforma: Magento
Privilegi: accesso admin
Ordini elaborati: 42.786
Vendite totali: €11.006.570,52
Settore: Telefonia
Se confermato, si tratterebbe di un accesso critico, in grado di compromettere completamente il backend del sito: gestione ordini, dati clienti, catalogo prodotti e persino l’interfaccia di pagamento.
Come avviene la compromissione?
Magento, pur essendo una piattaforma potente e diffusa nel mondo e-commerce, è anche notoriamente bersaglio di attacchi informatici. Le principali vulnerabilità sfruttate negli ultimi anni includono:
Exploit di versioni non aggiornate
Plugin o temi compromessi
Credential stuffing
Backdoor PHP iniettate via upload
Senza una corretta postura di sicurezza (WAF, aggiornamenti regolari, MFA per accessi amministrativi), l’intera infrastruttura può diventare un bersaglio facile.
I rischi concreti
L’accesso admin a un Magento compromesso apre le porte a numerosi scenari:
Esfiltrazione dei dati dei clienti (nome, indirizzo, email, telefono e storici acquisti)
Modifica delle impostazioni di pagamento, ad esempio per reindirizzare i pagamenti su conti controllati dagli attaccanti
Installazione di malware o skimmer lato client (Magecart-style attack)
L’offerta vista su Exploit.in non è un caso isolato, ma l’ennesimo segnale di un mercato nero digitale florido, in cui accessi privilegiati si scambiano al pari di merci qualsiasi. Dall’inzio del 2025 il numero di accessi in vendita a siti basati su tecnologia magento sono stati 36.
In questo contesto, la Cyber Threat Intelligence (CTI) può giocare un ruolo chiave nella prevenzione e mitigazione di attacchi come quello ipotizzato. Un programma di CTI ben strutturato permette di:
Monitorare in tempo reale i forum e marketplace del dark web, come Exploit.in, per individuare inserzioni sospette legate al proprio brand o dominio.
Identificare precocemente segnali di compromissione (IOC, tecniche TTP, exploit zero-day legati alla piattaforma in uso).
Allertare i team interni per attivare contromisure immediate prima che l’accesso venga venduto o sfruttato.
Un dato particolarmente rilevante emerso da analisi CTI su dump di credenziali provenienti da infostealer è la presenza di un accesso amministrativo riconducibile al sito in questione, su un archivio condiviso su BreachForum a metà dicembre 2024.
Non si tratta quindi solo di raccogliere dati, ma di trasformarli in intelligence azionabile, utile a ridurre la finestra di esposizione e a proteggere asset critici in ambienti ad alta esposizione come l’e-commerce.
Considerazioni finali
Al momento, non è noto se il sito in oggetto abbia rilevato o mitigato la violazione. Il sito è ancora online e funzionante. Tuttavia, se la vendita andasse a buon fine, le conseguenze potrebbero essere devastanti per l’azienda e i suoi clienti.
Nel frattempo, la vendita dell’accesso rimane pubblica, visibile a chiunque frequenti il forum. E il prezzo – 500$ – è il segnale più preoccupante: le barriere all’ingresso per compromettere aziende italiane non sono mai state così basse.
Luca Stivali Cyber Security Enthusiast e imprenditore nel settore IT da 25 anni, esperto nella progettazione di reti e gestione di sistemi IT complessi. Passione per un approccio proattivo alla sicurezza informatica: capire come e da cosa proteggersi è fondamentale.
Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...
Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...
Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...
Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...
Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...