Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Quali aziende italiane verranno violate? Gli IAB si evolvono in e-commerce underground

15 Dicembre 2022 08:20

In effetti la domanda è posta male in quanto queste aziende sono state già violate e non se ne sono accorte (o “probabilmente” accorte), anche se il reale danno ancora non è stato perpretrato.

Ma andiamo con ordine.

Iniziamo col dire che è compito della cyber threat intelligence (CTI) andare a scandagliare i meandri delle underground alla ricerca di possibili trecce di eventi malevoli che possono palesare una futura compromissione di una specifica organizzazione.

E come sappiamo, di fonti autorevoli che possono fornire tali dati nelle underground o sui social network ce ne sono molte sia in ambito OSINT che in ambito CLOSINT.

Ma la criminalità informatica si evolve continuamente e con lei anche i suoi modelli di business. Oggi parleremo di nuovi mercati che stanno prendendo piede: gli e-commerce dei broker di accesso o anche chiamati Initial Access broker (IAB) ovvero quei criminali informatici che vendono l’accesso alle infrastrutture IT di aziende compromesse.

Gli Iniaital Access Broker (IAB) si sono organizzati

Conosciamo gli Initial Access Broker (IAB), ovvero quei criminali informatici che si sono specializzati nel rivendere ad altri criminali informatici le chiavi di accesso ad una specifica infrastruttura IT.

Ma tale business, essendo basato su “contrattazione”, fa perdere molto tempo all’interno dei forum underground. Pertanto occorreva un cambiamento per consentire come al solito il massimo profitto nel minor tempo (regola di base nel cybercrime da profitto).

Pertanto il tutto si è evoluto in specifici sistemi che mettono in vendita gli accessi e consentono ai criminali informatici di provarli prima del loro acquisito.

Alcuni esempio di vendita di accessi alle infrastrutture Italiane nella sezione RDP

In sintesi, si tratta di siti specializzati che consentono tutto questo.

Acluni nelle underground, altri esposti nel clear web senza grandi scrupoli, dove è possibile accedere ad una semplice dashboard nella quale poter scegliere la tipologia di accesso che si vuole acquistare. Successivamente si procederà all’acquisto come un qualsiasi sito di e-commerce.

Possibilità di scelta del tipo di accesso

La rivendita degli accessi alle infrastrutture

Le tipologie più gettonate sono l’accesso tramite Remote Desktop Protocol (RDP) oppure Cpanel o il classico SSH e Shell. Dietro ogni tipologia di accesso, se rilevato viene anche specificato il sito di riferimento in modo da far comprendere con facilità a quale dominio tale server sia collegato.

I prezzi partono da 3 dollari fino a 24 dollari per un accesso tramite Remote Desktop Protocol (RDP), per Cpannel arrivano fino a 15 dollari.

La rivendita di Combo o accessi alle email

Le cose invece cambiano per le Email aziendali o la rivendita di account combo o Office 365.

Qua troviamo email di aziende che sono state compromesse e messe in vendita, le quali possono essere utilizzati per variegate tipologie di frodi telematiche.

Gli acount di posta che sono messi in vendita delle aziende italiane sono molte, soprattutto per quanto riguarda gli account di Office 365.

Anche qua i prezzi variano da 3 dollari a 10 dollari l’uno. Anche qua è possibile effettuare un test di accesso per controllare il corretto funzionamento dell’account prima di procedere al pagamento.

Ulteriori richieste

Se c’è bisogno di supporto, non devi preoccuparti. Puoi aprire un Ticket che verrà lavorato dai gestori del sito, oppure se ti occorre un accesso specifico, puoi farne richiesta tramite una apposita form specificando anche l’urgenza.

In sintesi, cosa manca di più? probabilmente nulla.

Il sito che abbiamo analizzato, non è il solo a fornire questo tipo di servizi e tale modello di business sta prendendo piede nelle underground e avrà una impennata nel prossimo futuro. Questo perchè l’utilizzo degli IAB è prassi comune nel business del ransomware.

Inoltre, l’utilizzo di account di posta elettronica di aziende legittime, è molto utile in attività di varia natura, come ad esempio le attività di spear phishing e mole altre forme di frode telematica, come la distribuzione di malware o attacchi mirati.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…