Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Un Hacker Criminale Rivendica Un Cyber Attacco A Fratelli D’Italia: Presunta Fuga Di Dati Online!

Luca Galuppi : 25 Gennaio 2025 08:16

Di recente, un threat actor noto come Truth-chan ha dichiarato di aver compromesso il sito del partito politico italiano Fratelli d’Italia, sfruttando una presunta vulnerabilità di directory listing. Quanto riportato dal malintenzionato è gravei: si parla del furto di dati sensibili estratti da circa 12.000-13.000 curriculum vitae (CV) caricati sulla piattaforma.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Post apparso sul forum underground Breach Forums

Dettagli sulla violazione

Secondo quanto riportato nel post, i dati sottratti comprenderebbero:

  • Informazioni personali: nomi, indirizzi e-mail e contatti.
  • Dati professionali: esperienze lavorative, corsi frequentati e competenze linguistiche.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

L’intero pacchetto sarebbe stato strutturato in un file JSON, che ne faciliterebbe l’accesso e l’utilizzo da parte di terzi.

Il cybercriminale sostiene di aver utilizzato strumenti di intelligenza artificiale per accelerare l’estrazione e la gestione dei dati. Tuttavia, sembra che alcune informazioni risultino incomplete o corrotte, portando l’attore della minaccia a cercare collaborazione per migliorare il dataset.

Samples apparsi sul forum underground Breach Forums

Se confermato, quali potrebbero essere le conseguenze?

Al momento non è stato emesso alcun comunicato stampa dall’organizzazione. Qualora venisse confermata l’esfiltrazione dei dati, la portata di questo presunto attacco potrebbe rivelarsi significativa, sia per il partito che per gli individui coinvolti.

Per Fratelli d’Italia:

  • Ripercussioni reputazionali: Se confermato, un incidente del genere rischierebbe di intaccare la fiducia di membri e collaboratori.
  • Conseguenze legali: La gestione inadeguata dei dati personali potrebbe violare il GDPR, con potenziali sanzioni economiche e danni d’immagine.
  • Maggiore esposizione ad attacchi mirati: Informazioni sensibili potrebbero essere utilizzate per phishing o altre attività malevole contro il partito e i suoi membri.

Per gli individui coinvolti:

  • Violazione della privacy: Curriculum vitae trafugati potrebbero rivelare dettagli sensibili sulle persone.
  • Furto d’identità: Informazioni personali potrebbero essere sfruttate per scopi fraudolenti.
  • Implicazioni lavorative: La diffusione non autorizzata di dati professionali potrebbe impattare negativamente sulle prospettive di carriera.

Cosa possono fare le persone potenzialmente coinvolte?

  • Monitorare segnali di attività fraudolenta: Controllare periodicamente conti finanziari e comunicazioni personali.
  • Rafforzare la sicurezza online: Modificare le password e abilitare l’autenticazione a due fattori.
  • Attenzione al phishing: Diffidare di e-mail sospette o richieste non sollecitate di informazioni personali.

Conclusione

Sebbene le dichiarazioni del threat actor richiedano ulteriori verifiche, questo episodio, reale o meno, pone l’accento su una problematica attuale: la sicurezza informatica non può essere sottovalutata. La gestione dei dati personali richiede protocolli solidi e un’attenzione costante, soprattutto quando in gioco ci sono informazioni così delicate.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Luca Galuppi
Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...