Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Scimpanzè informatico italiano

“Perché abbinate la cybersecurity italiana ad uno scimpanzè?”. Visto che molti ce lo chiedono, questa volta lo vogliamo spiegare

Redazione RHC : 20 Giugno 2023 10:24


Spesso ci viene chiesto dai nostri lettori il motivo per cui associamo frequentemente la figura dello scimpanzé al concetto di cybersecurity in relazione all’Italia. Questa volta vogliamo raccontare questa storia che ha molti probabilmente è sfuggita e risale a diverso tempo fa. Precisamente a novembre del 2021, quando su Raid Forums un criminale informatico pubblicò un post.

Era la notte del 2021, quando una storia avvolta dal mistero apparve sul noto forum underground, la quale sollevando dei dubbi sulla sicurezza informatica in Italia. Sebbene la sua autenticità fosse incerta, la narrazione del criminale informatico forniva spunti di riflessione sullo stato della cybersecurity nel nostro paese.

La vicenda iniziò quando il black hacker venne contattato da un individuo interessato a ottenere delle informazioni su dei vaccini. Eravamo nel periodo del COVID. Convinto delle proprie abilità, il black hacker decise di attaccare il Ministero della salute italiano, utilizzando delle vulnerabilità afferenti a JBoss che risultava non essere aggiornato ed in End Of Life (EoL) dal 18/Jul/2008. Si parlava di ben 13 anni di mancato aggiornamento e di obsolescenza tecnologica.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Non passò molto tempo prima che il black hacker individuasse una falla nell’applicazione web richiesta. Il black hacker riportò: “Dopo circa un’ora, avevo ottenuto il controllo completo sui database e accesso alle shell Linux. Riuscii ad ottenere alcune credenziali e somministrai il vaccino a un mio amico. Successivamente, mi immersi nel sistema scoprendo dati sulle spedizioni, sui container e sull’assistenza sanitaria. Avevo accesso totale, compresi i server di posta e altre risorse. Decisi di sfruttare questa posizione privilegiata e mettere in vendita l’accesso tramite Jabber”.

    Si trattava quindi di un Initial Access Broker (IaB) che scoperto l’accesso alla rete del Ministero, pubblicandola su Raid Forums voleva ottenere un profitto economico. Nulla di strano rispetto a quello che succede costantemente.

    Ma la cosa interessante doveva ancora vinire.

    Un giovane white hacker, che stava avviando una società di sicurezza informatica, venne a conoscenza della vendita degli accessi. Voleva acquisire i dati per poter informare il Ministero competente e ottenere vantaggi in termini di reputazione aziendale.

    Il white hacker si mise in contatto con il black hacker. Tuttavia, il black hacker lo mise in guardia: “non farlo perché in Italia sono scimpanzé e sprechi solo i tuoi soldi”. Il black hacker prosegue dicendo “Mi ignora e continua a chiedere l’accesso. Gli vendo gli accessi per 15.000 dollari in Monero”.

    Successivamente, il white hacker contattò il Ministero per informarli dell’accaduto e fornì loro dei campioni dei dati ottenuti. Il white hacker chiese al Ministero di adempiere alle norme del GDPR informando gli utenti coinvolti nella violazione. Tuttavia, a causa della sua insistenza, il white hacker si ritrovò oggetto di un tentativo di ricatto da parte del Ministero.

    È importante sottolineare che la veridicità di questa storia rimane incerta.

    Tuttavia, solleva grossi interrogativi sulla consapevolezza relativa alla sicurezza informatica in Italia, con la conclusione del post sul forum da parte dell’utente “ItalyIsMafia” che riflette l’opinione diffusa: “Non prendere di mira i sistemi italiani perché sono poveri scimpanzé ritardati. Questo poveretto ha sprecato 15k dollari nella speranza che dato che milioni di persone sono state hackerate, potesse pubblicare una dichiarazione di violazione e quindi informare i milioni di utenti coinvolti e citare la sua azienda per averli avvisati”.

    Purtroppo la cosa negli anni successivi si rivelò l’esatto contrario. I sistemi italiani sono divenuti negli anni quelli più “bersagliati”, proprio perché questa noncuranza dal punto di vista della sicurezza informatica li ha resi più deboli e facilmente violabili. Come abbiamo visto negli articoli pubblicati da RHC, siamo stati il paese più colpito dal malware e il secondo in assoluto più colpito dal ransomware.

    Dalla scimmia è nato l’uomo. Quindi possiamo avere delle possibilità per evolverci anche nella sicurezza informatica. Occorre solo volerlo.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Ministero dell’Interno Italiano sotto attacco? Accessi email in vendita nei forum underground!

    Negli ultimi giorni, un utente del forum underground “BreachForums” ha pubblicato un annuncio riguardante la presunta vendita di accessi a caselle di posta elettronica appartenenti al Mi...

    Ora il Ransomware arriva per posta ordinaria! L’innovazione si firma Bianlian. Scopri i retroscena

    Negli Stati Uniti è stata individuata una nuova frode: i criminali inviano false richieste di riscatto via posta per conto del gruppo BianLian. Le buste indicano che il mittente è “BI...

    Black Basta e Cactus utilizzano Teams e OneDrive per le loro operazioni. I dettagli degli attacchi

    I team Managed XDR e Incident Response di Trend Micro hanno recentemente scoperto campagne coordinate dai gruppi ransomware Black Basta e Cactus che utilizzano una variante condivisa del malware BackC...

    Allarme VMware: 3 vulnerabilità critiche attivamente sfruttate – Aggiorna subito!

    La società Broadcom ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità attivamente sfruttate nei prodotti VMware ESXi, Workstation e Fusion che potrebbero causare ...

    DarkLab di RHC Pubblica Il Report DarkMirror 2024: L’osservatorio delle minacce Ransomware

    Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Secondo il report “DarkMirror” di DarkLab, relativo al sec...