Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Un Threat Actors pubblica 1 Milione di Record di Google nelle underground

Pietro Melillo : 15 Luglio 2024 22:42

Recentemente, un attore malevolo ha dichiarato di aver reso pubblici un milione di record di dati estratti da Google, creando un notevole allarme sulla sicurezza dei dati personali.

L’informazione è apparsa su un forum online, in un post datato 15 luglio 2024. L’utente “Hana” ha pubblicato un thread intitolato “Google – 1 Million Scrape – Leaked, Download!“, fornendo dettagli su questa presunta fuga di dati.

Contenuto della Fuga di Dati

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    La fuga di dati è suddivisa in due parti distinte, contenenti diverse tipologie di informazioni:

    1. Prima Parte: Recensioni
      • Numero di Linee: 1,453,846
      • Informazioni Contenute:
        • Valutazione (Rating)
        • Nome del Recensore (ReviewerName)
        • Testo della Recensione (ReviewText)
        • Categorie (Categories)
        • ID Luogo di Google Plus (gPlusPlaceId)
        • Tempo della Recensione in formato Unix (unixReviewTime)
        • Tempo della Recensione (review time)
        • ID Utente di Google Plus (gPlusUserid)
    2. Seconda Parte: Utenti
      • Numero di Linee: 3,747,938
      • Informazioni Contenute:
        • Nome (Name)
        • Lavori (Jobs)
        • Luogo Attuale (CurrentPlace)
        • Luoghi Precedenti (PreviousPlaces)
        • Istruzione (Education)
        • ID Utente di Google Plus (gPlusUserid)

    Implicazioni e Rischi

    La fuga di dati descritta comprende una quantità significativa di informazioni personali e recensioni, potenzialmente sensibili. La divulgazione di tali dati può portare a gravi conseguenze per la privacy e la sicurezza delle persone coinvolte. I dati sulle recensioni potrebbero essere utilizzati per analisi di mercato non autorizzate, mentre le informazioni sugli utenti possono essere sfruttate per attività di phishing, furti di identità e altri crimini informatici.

    Conferma e Affidabilità della Fonte

    Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’ piuttosto che una conferma definitiva della fuga di dati.

    Conclusione

    La dichiarazione di una fuga di dati di tale entità da parte di Google, se confermata, rappresenta una seria minaccia per la sicurezza e la privacy degli utenti. È essenziale che le aziende e gli individui adottino misure proattive per proteggere le proprie informazioni personali e minimizzare i rischi associati a tali violazioni di dati. Google e altre piattaforme dovranno intensificare gli sforzi per garantire la sicurezza dei dati e prevenire future fughe di informazioni.

    Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

    RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

    Pietro Melillo
    Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"

    Lista degli articoli

    Articoli in evidenza

    Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

    Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

    Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

    1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

    Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

    Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

    Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

    Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

    La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici

    Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...