Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
TM RedHotCyber 320x100 042514
X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

30 Marzo 2025 16:59

Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo dei social media. Secondo quanto riportato, un archivio contenente i dati di 2.8 miliardi di utenti di Twitter (ora X) sarebbe stato sottratto e reso pubblico, con molte probabilità da un dipendente scontento nel bel mezzo di una serie di licenziamenti di massa all’interno dell’azienda.

Il Threat Actors afferma anche che avrebbe “provato prima a contattare X tramite diversi metodi senza ottenere risposta”.

Ciò che rende questa violazione ancora più grave è la fusione dei nuovi dati con il già noto Twitter Breach del 2023, che aveva esposto informazioni su 200 milioni di utenti. Questa operazione di correlazione dei dati ha portato alla creazione di un nuovo file combinando le informazioni del 2023 con quelle recenti.

Il post di Gennaio 2025

Già il 25 gennaio 2025, ThinkingOne aveva pubblicato un primo post in cui segnalava che i dati erano stati rilasciati pubblicamente, ma nessuno sembrava prestare la giusta attenzione alla questione. Nel suo messaggio, aveva sottolineato che sebbene il dataset non contenesse email, indirizzi, numeri di telefono o password, la sua dimensione di 2.8 miliardi di record lo rendeva comunque la fuga di dati più ampia mai registrata nei social media. Nei giorni successivi, aveva aggiornato il post, evidenziando che il leak era stato pubblicato da un account anonimo tramite un link magnetico e successivamente condiviso online.

In un’ulteriore modifica al post del 10 marzo 2025, ThinkingOne aveva avanzato l’ipotesi che i dati fossero stati sottratti all’inizio del 2025 da un dipendente, mentre il 15 marzo 2025, dopo un’analisi più approfondita, aveva concluso che il dataset era stato raccolto durante il periodo in cui i dipendenti di Twitter temevano licenziamenti di massa. Inoltre, aveva ipotizzato che i dati fossero stati successivamente modificati prima della loro diffusione, segnalando una possibile “post-elaborazione” del contenuto.

La fuga di dati del 2022

Questa nuova raccolta di dati è il risultato della fusione di diverse violazioni che hanno colpito X (ex Twitter). In particolare, il threat actor ha combinato la recente fuga di dati con quella del 2022, dimostrando come l’arricchimento delle informazioni sia essenziale per ricostruire un profilo digitale dettagliato di ogni individuo.

Questo non solo facilita operazioni di intelligence malevola, ma permette anche di affinare le strategie di attacco, aumentando l’efficacia delle frodi mirate.

Dati Esfiltrati

A differenza della fuga di dati del 2023, che X aveva minimizzato definendola “dati pubblicamente accessibili”, il nuovo database include informazioni molto più dettagliate. Secondo ThinkingOne, ogni record ora comprende:

  • ID univoco dell’utente
  • Nome utente (screen name)
  • Nome completo
  • Email associata all’account
  • Biografia e descrizione
  • URL personali
  • Lingua dell’account
  • Numero di follower e seguiti (con dati storici)
  • Data di creazione dell’account
  • Ultimo tweet pubblicato (con timestamp e origine del tweet)
  • Indicazione se l’account è verificato o privato

L’archivio complessivo ha una dimensione di 34GB in formato CSV, riducibile a 9GB in forma compressa.

Conseguenze e Rischi per gli Utenti

Per gli utenti di X, questa fuga di dati rappresenta una minaccia concreta. I dati trapelati potrebbero essere utilizzati per:

  • Frodi e truffe online tramite campagne mirate di phishing.
  • Attacchi di credential stuffing (tentativi di accesso con password già compromesse).
  • Doxxing e stalking online, mettendo a rischio la privacy e la sicurezza personale.

Come Proteggersi

  • Cambia immediatamente la password e attiva l’autenticazione a due fattori (2FA).
  • Verifica se il tuo account è stato compromesso utilizzando servizi come Have I Been Pwned.
  • Diffida da email sospette che potrebbero tentare di sfruttare le informazioni trapelate.
  • Evita di condividere dati personali sensibili su piattaforme pubbliche.

Conclusioni

Il leak da 2.8 miliardi di dati utente rappresenta un nuovo campanello d’allarme per la sicurezza dei social media. Se confermato, sarebbe il più grande data breach mai registrato nel settore. Il silenzio di X e l’incapacità di rispondere prontamente a queste segnalazioni dimostrano la vulnerabilità della piattaforma nei confronti di minacce interne ed esterne. Gli utenti dovrebbero agire rapidamente per proteggere i propri account, mentre la comunità della sicurezza informatica osserva attentamente eventuali sviluppi su questo incidente.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…