Redazione RHC : 29 Ottobre 2024 08:28
Perché un dato una volta trapelato online, lì rimarrà per sempre? Spesso parliamo proprio di questo sulle pagine di Red Hot Cyber non è vero? Questa volta vogliamo portarvi un esempio proveniente dalle underground criminali.
I Vecchi Data Breach vengono spesso riproposti ciclicamente, anche all’insaputa degli stessi criminali informatici che non fanno attenzione ai dati precedentemente esfiltrati e pubblicati.
In un recente articolo, abbiamo esplorato il caso di un presunto data breach attribuito a una grande azienda italiana, con ben 35 milioni di record offerti al prezzo di 5.000 euro, pubblicato sul noto forum underground in lingua russa XSS.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Dopo una serie di analisi, grazie anche alla segnalazione arrivata in redazione da Luca Monni, Head of Cyber Intelligence di Abissi, siamo riusciti a ricondurre questi files ad una esfiltrazione pubblicata da Red Hot Cyber nel 2022 che faceva riferimento ad Amazon. Dati semplicemente rimessi in vendita da un Threat Actors.
Il data breach in questione era già stato oggetto di discussione nel 2022, quando emersero informazioni che associavano l’esfiltrazione a un presunto attacco ad Amazon. Una serie di screenshot confrontati ha rivelato infatti che il tracciato record – i campi dati trafugati e le informazioni contenute – coincidono perfettamente tra i due episodi, suggerendo che non vi sia nulla di nuovo nell’attuale proposta di vendita.
Il fenomeno della rivendita di dati già trafugati è comune nei circuiti underground. I criminali acquistano o rivendono interi archivi trafugati negli anni precedenti per poi rilanciarli sul mercato come attacchi recenti. Questo meccanismo consente loro di sfruttare continuamente lo stesso bottino senza dover necessariamente compiere nuovi attacchi, attirando acquirenti meno informati.
Il caso di questi 35 milioni di record mostra come i dati trafugati siano trattati come asset durevoli. Anche a distanza di anni, i dati possono risultare appetibili per cybercriminali e acquirenti che intendono utilizzarli per campagne di phishing, furto di identità o altri attacchi mirati. In questo contesto, è fondamentale riconoscere il valore che i dati personali mantengono nel tempo e il potenziale pericolo derivante dalla loro perpetua rivendita.
L’economia illegale dei dati non è fatta solo di nuove violazioni: spesso, la strategia dei criminali è rimettere sul mercato pacchetti vecchi in una nuova veste. È quindi essenziale che le aziende investano costantemente in protezioni e monitoraggio per prevenire futuri abusi anche da dati trafugati in passato.
Ogni dato divulgato online rappresenta un frammento essenziale di un puzzle che contribuisce a costruire l’identità digitale di un individuo. Un singolo pezzo, per quanto insignificante possa sembrare, non consente di visualizzare l’immagine finale. Tuttavia, una raccolta di pezzi può offrire una visione complessiva, svelando progressivamente la figura rappresentata, anche se il puzzle è ancora incompleto.
Pertanto, ogni dato personale esposto nelle underground viene perso per sempre, e anche se non è più attuale, può comunque facilitare la ricostruzione di un profilo attraverso attività di correlazione, offrendo una visione più chiara di un determinato individuo.
Di conseguenza, ogni singolo data breach o perdita di dati rappresenta un problema collettivo. Con accesso a queste informazioni, i criminali possono profilare gli utenti, realizzando frodi informatiche altamente mirate e implementando sofisticate strategie di social engineering.
“Combattere il cybercrime è come estirpare le erbacce: se non elimini le radici a fondo, queste ricresceranno” e oggi, più che mai, questa verità si conferma ess...
Immagina di aprire, come ogni sera, il bookmark del tuo forum preferito per scovare nuove varianti di stealer o l’ennesimo pacchetto di credenziali fresche di breach. Invece della solita bachec...
Il 22 luglio 2025, Mozilla ha rilasciato Firefox 141, un aggiornamento volto a migliorare la sicurezza del browser. Nell’ambito del Bollettino MFSA 2025-56, sono state risolte 18 vulnerabilit&#...
Secondo gli esperti di sicurezza informatica, diversi gruppi di hacker cinesi stanno sfruttando una serie di vulnerabilità zero-day in Microsoft SharePoint nei loro attacchi. In particolare, ...
Un attacco informatico di vasta portata ha violato la National Nuclear Security Administration (NNSA) degli Stati Uniti attraverso il software per documenti Sharepoint di Microsoft, ha confermato...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006