Redazione RHC : 11 Maggio 2024 15:26
Il “rischio zero” non esiste e su questo è un punto sul quale dobbiamo riflettere. Quindi “tutti” possono essere hackerati, bastano skills, tempo e budget. E hackerare le forze dell’ordine che hanno l’obbiettivo di reprimere il crimine informatico, è ovviamente un obiettivo ghiotto per molti criminali informatici.
E sembra che proprio questo sia stato fatto. Infatti nella giornata di ieri, un hacker criminale chiamato IntelBroker, rivendica all’interno del forum underground Breach Forums, un attacco informatico alla Europol.
Ancora non sappiamo se tale attacco informatico abbia realmente colpito le infrastrutture IT della L’Agenzia dell’Unione europea per la cooperazione nell’attività di contrasto (anche Europol, contrazione da European Police Office) al crimine informatico.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ricordiamo che IntelBroker, è un amministratore del forum Beach Forums e ha recentemente fornito informazione sull’attacco informatico all’azienda Zscalar, come riportato su un nostro articolo recentemente.
Salve comunità di BreachForums,
Oggi metto in vendita l'intera violazione dei dati di Europol. Grazie per aver letto, buon divertimento!
Nel maggio 2024, Europol ha subito una violazione dei dati che ha portato all'esposizione di dati FOUO e classificati.
Dati compromessi: Dipendenti dell'Alleanza, codice sorgente FOUO, PDF, documenti per la ricognizione e linee guida.
Violato da @IntelBroker
Elenco delle agenzie di Europol violate:
CCSE
Criptovalute - EC3
Spazio - EC3
Piattaforma Europol per esperti
Modulo per l'applicazione della legge
SIRIUS
MESSAGGISTICA ISTANTANEA (IM) EC3
Database: EC3-Space.csv
Intestazioni: Nome Cognome Nome Schermo Titolo di lavoro Organizzazione Paese Tipo di utente Area di competenza Area di responsabilità
Righe: 9,128
PREZZO: Inviare offerte.
SOLO XMR
Scrivetemi sul forum per avere un punto di contatto.
È richiesta la prova dei fondi.
Vendo solo a membri affidabili. No perditempo o utenti di rango predefinito.
Secondo quanto riportato nel post, la violazione dei dati di Europol, avvenuta nel maggio 2024, ha portato all’esposizione di dati considerati sensibili e classificati. Tra le informazioni compromesse si trovano dati sui dipendenti dell’Alleanza, codice sorgente FOUO (For Official Use Only), documenti in formato PDF, documenti per la ricognizione e linee guida.
La lista delle agenzie di Europol coinvolte è impressionante e preoccupante allo stesso tempo. Sono state coinvolte agenzie chiave come il CCSE (Centro Comune per la Sicurezza Europea), la divisione di Europol dedicata alle criptovalute (EC3), la piattaforma Europol per esperti, il modulo per l’applicazione della legge e SIRIUS, il sistema informativo sulla ricerca di Europol.
L’autore del post chiede pagamenti esclusivamente in XMR (Monero), una criptovaluta nota per il suo alto livello di anonimato, e richiede agli acquirenti potenziali di dimostrare la loro affidabilità prima di fornire ulteriori informazioni.
Mentre Europol indubbiamente si affretterà a mitigare i danni e ad affrontare questa violazione, ciò solleva ulteriori preoccupazioni riguardo alla sicurezza delle istituzioni governative e alla necessità di rafforzare le misure di protezione dei dati in tutto il mondo.
La violazione dei dati di Europol è un severo avvertimento per tutte le istituzioni governative e le organizzazioni, evidenziando l’importanza critica di adottare le migliori pratiche in materia di sicurezza informatica e di investire nelle tecnologie e nei protocolli più avanzati per proteggere le informazioni sensibili e garantire la privacy dei cittadini.
I criminali informatici, per poter attestare che l’accesso alle infrastrutture informatiche è avvenuto con successo, riportano una serie di documenti (samples) afferenti all’azienda.
Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...
La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...
Una telefonata da un numero italiano. Una voce registrata che informa circa la ricezione del curriculm vitae e invita a salvare il numero e scrivere su WhatsApp per parlare di un’offerta di lav...
In un’era dominata dalla tecnologia, dove ogni click, ogni dato, ogni interazione digitale è un potenziale campo di battaglia, la cybersecurity è lo scudo digitale, la fortezza immate...
La scorsa settimana, un threat actors di nome ‘rose87168’ ha affermato di aver violato i server Oracle Cloud e di aver iniziato a vendere i presunti dati di autenticazione e le password ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006