Redazione RHC : 2 Novembre 2022 16:19
Come abbiamo riportato nella giornata di ieri, all’interno del forum underground russo XSS, è stato messo in vendita un database contenente 35 milioni di transazioni di un e-commerce italiano.
Dalle analisi del samples svolte, sembrerebbe che si tratti di ordini nei quali sono presenti delle duplicazioni relative alle identità presenti. I dati contenuti nel database sono Nome, Cognome, Telefono, Indirizzo, Città, Stato, Email, Zipcode, Data Ordine e altro ancora.
All’interno del post il criminale informatico aveva riportato come oggetto “Selling Italian Shopper Data that are about 35,857,193 Lines”, anche se non era noto il negozio online dal quale erano stati esfiltrati i dati degli utenti.
Prova la Demo di Business Log! L'Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Poco fa, Massimo Giaimo, SOC Manager di WuerthPhoenix ha scritto alla redazione di RHC riportando che è stato finalmente compreso di quale azienda si tratta.
RHC nella giornata di ieri aveva ipotizzato che si trattasse di un grande e-commerce ma mai avremmo pensato all’E-commerce per “eccellenza”.
Infatti il threat actors in una chat su Telegram, riporta che si tratta proprio di Amazon e che tali informazioni vengono vendute al prezzo di 5000 dollari.
Tale prezzo, considerando 15 milioni di identità (visto che gli ordini sono ripetuti), è veramente un grosso bottino per tutti i criminali informatici specializzati in frodi telematiche di vario tipo.
Si potrebbe trattare di un bluff da parte del criminale informatico, in quanto i dati di Amazon potrebbero avere un valore superiore di 5000 dollari nel mercato nero, oppure potrebbe trattarsi di una sorta di web-scraping effettuato da una API dimenticata di qualche altra azienda di e-commerce, ad esempio cinese.
Questo lo diciamo in quanto andando ad analizzare il campo Track Number presente nel samples fornito dal Threat Actors, vediamo che il prefisso dei primi 3 byte risulta essere sempre “SFC” che vuol dire (SFC – SendFromChina).
SFC è la principale società di logistica cinese che offre una soluzione completa di spedizione import/export con China Fulfillment Services ai commercianti di e-commerce B2C. SFC e copre i territori orientali e meridionali della Cina servendo oltre 60.000 utenti con un volume di spedizione giornaliero di 300.000 pezzi inviati dalla Cina a clienti globali.
Pertanto risulta strano che Amazon spedisca attraverso questo corriere, e quindi quanto sostenuto dal Threat Actors è tutto da verificare.
Nel mentre attendiamo un comunicato ufficiale dell’azienda, RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.
Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo sulle nostre pagine per dare risalto alla questione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...
Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...
Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...
Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...
I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006