Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 1
320x100 Itcentric
Un Hacker Criminale Rivendica Un Cyber Attacco A Fratelli D’Italia: Presunta Fuga Di Dati Online!

Un Hacker Criminale Rivendica Un Cyber Attacco A Fratelli D’Italia: Presunta Fuga Di Dati Online!

25 Gennaio 2025 08:16

Di recente, un threat actor noto come Truth-chan ha dichiarato di aver compromesso il sito del partito politico italiano Fratelli d’Italia, sfruttando una presunta vulnerabilità di directory listing. Quanto riportato dal malintenzionato è gravei: si parla del furto di dati sensibili estratti da circa 12.000-13.000 curriculum vitae (CV) caricati sulla piattaforma.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Post apparso sul forum underground Breach Forums

Dettagli sulla violazione

Secondo quanto riportato nel post, i dati sottratti comprenderebbero:

  • Informazioni personali: nomi, indirizzi e-mail e contatti.
  • Dati professionali: esperienze lavorative, corsi frequentati e competenze linguistiche.

Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’intero pacchetto sarebbe stato strutturato in un file JSON, che ne faciliterebbe l’accesso e l’utilizzo da parte di terzi.

Il cybercriminale sostiene di aver utilizzato strumenti di intelligenza artificiale per accelerare l’estrazione e la gestione dei dati. Tuttavia, sembra che alcune informazioni risultino incomplete o corrotte, portando l’attore della minaccia a cercare collaborazione per migliorare il dataset.

Samples apparsi sul forum underground Breach Forums

Se confermato, quali potrebbero essere le conseguenze?

Al momento non è stato emesso alcun comunicato stampa dall’organizzazione. Qualora venisse confermata l’esfiltrazione dei dati, la portata di questo presunto attacco potrebbe rivelarsi significativa, sia per il partito che per gli individui coinvolti.

Per Fratelli d’Italia:

  • Ripercussioni reputazionali: Se confermato, un incidente del genere rischierebbe di intaccare la fiducia di membri e collaboratori.
  • Conseguenze legali: La gestione inadeguata dei dati personali potrebbe violare il GDPR, con potenziali sanzioni economiche e danni d’immagine.
  • Maggiore esposizione ad attacchi mirati: Informazioni sensibili potrebbero essere utilizzate per phishing o altre attività malevole contro il partito e i suoi membri.

Per gli individui coinvolti:

  • Violazione della privacy: Curriculum vitae trafugati potrebbero rivelare dettagli sensibili sulle persone.
  • Furto d’identità: Informazioni personali potrebbero essere sfruttate per scopi fraudolenti.
  • Implicazioni lavorative: La diffusione non autorizzata di dati professionali potrebbe impattare negativamente sulle prospettive di carriera.

Cosa possono fare le persone potenzialmente coinvolte?

  • Monitorare segnali di attività fraudolenta: Controllare periodicamente conti finanziari e comunicazioni personali.
  • Rafforzare la sicurezza online: Modificare le password e abilitare l’autenticazione a due fattori.
  • Attenzione al phishing: Diffidare di e-mail sospette o richieste non sollecitate di informazioni personali.

Conclusione

Sebbene le dichiarazioni del threat actor richiedano ulteriori verifiche, questo episodio, reale o meno, pone l’accento su una problematica attuale: la sicurezza informatica non può essere sottovalutata. La gestione dei dati personali richiede protocolli solidi e un’attenzione costante, soprattutto quando in gioco ci sono informazioni così delicate.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Luca Galuppi 2 300x300
Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.
Aree di competenza: Firewall, Networking, Network Design, Architetture IT, Servizi IT
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoHacking
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Redazione RHC - 07/01/2026

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…

Immagine del sitoInnovazione
Il Futuro dello Sviluppo Sicuro del Software: tra Sast, Dast, Iast, Sbom, Pentest e Tool Agentici
Massimiliano Brolli - 07/01/2026

Quando si parla di sicurezza applicativa, il problema raramente è uno solo. È quasi sempre una catena di piccoli difetti, scelte sbagliate e controlli mancanti che, sommati, aprono la strada a incidenti gravi. È anche…

Immagine del sitoCybercrime
n8n nel mirino! Un bug con CVSS 10 permette la compromissione totale delle istanze
Redazione RHC - 07/01/2026

n8n, la piattaforma di automazione del flusso di lavoro “fair-code” apprezzata dai team tecnici per la sua combinazione di velocità low-code e flessibilità di programmazione, ha emesso un avviso di sicurezza critico. Pochi dettagli sono…

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…

Immagine del sitoCyber Italia
Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta
Redazione RHC - 05/01/2026

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…