Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon

Redazione RHC : 29 Ottobre 2024 08:28

Perché un dato una volta trapelato online, lì rimarrà per sempre? Spesso parliamo proprio di questo sulle pagine di Red Hot Cyber non è vero? Questa volta vogliamo portarvi un esempio proveniente dalle underground criminali.

I Vecchi Data Breach vengono spesso riproposti ciclicamente, anche all’insaputa degli stessi criminali informatici che non fanno attenzione ai dati precedentemente esfiltrati e pubblicati.

In un recente articolo, abbiamo esplorato il caso di un presunto data breach attribuito a una grande azienda italiana, con ben 35 milioni di record offerti al prezzo di 5.000 euro, pubblicato sul noto forum underground in lingua russa XSS.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Dopo una serie di analisi, grazie anche alla segnalazione arrivata in redazione da Luca Monni, Head of Cyber Intelligence di Abissi, siamo riusciti a ricondurre questi files ad una esfiltrazione pubblicata da Red Hot Cyber nel 2022 che faceva riferimento ad Amazon. Dati semplicemente rimessi in vendita da un Threat Actors.

Dati Rivenduti come nuovi, o quasi

Il data breach in questione era già stato oggetto di discussione nel 2022, quando emersero informazioni che associavano l’esfiltrazione a un presunto attacco ad Amazon. Una serie di screenshot confrontati ha rivelato infatti che il tracciato record – i campi dati trafugati e le informazioni contenute – coincidono perfettamente tra i due episodi, suggerendo che non vi sia nulla di nuovo nell’attuale proposta di vendita.

Il fenomeno della rivendita di dati già trafugati è comune nei circuiti underground. I criminali acquistano o rivendono interi archivi trafugati negli anni precedenti per poi rilanciarli sul mercato come attacchi recenti. Questo meccanismo consente loro di sfruttare continuamente lo stesso bottino senza dover necessariamente compiere nuovi attacchi, attirando acquirenti meno informati.

Chat con il Threat Actors che ha messo in vendita i dati su XSS (Fonte Luca Monni, Head of Cyber Intelligence di Abissi)

La Rivalutazione dei Dati: Un Trend pericoloso

Il caso di questi 35 milioni di record mostra come i dati trafugati siano trattati come asset durevoli. Anche a distanza di anni, i dati possono risultare appetibili per cybercriminali e acquirenti che intendono utilizzarli per campagne di phishing, furto di identità o altri attacchi mirati. In questo contesto, è fondamentale riconoscere il valore che i dati personali mantengono nel tempo e il potenziale pericolo derivante dalla loro perpetua rivendita.

L’economia illegale dei dati non è fatta solo di nuove violazioni: spesso, la strategia dei criminali è rimettere sul mercato pacchetti vecchi in una nuova veste. È quindi essenziale che le aziende investano costantemente in protezioni e monitoraggio per prevenire futuri abusi anche da dati trafugati in passato.

Ogni dato di una persona messo online è perso per sempre

Ogni dato divulgato online rappresenta un frammento essenziale di un puzzle che contribuisce a costruire l’identità digitale di un individuo. Un singolo pezzo, per quanto insignificante possa sembrare, non consente di visualizzare l’immagine finale. Tuttavia, una raccolta di pezzi può offrire una visione complessiva, svelando progressivamente la figura rappresentata, anche se il puzzle è ancora incompleto.

Pertanto, ogni dato personale esposto nelle underground viene perso per sempre, e anche se non è più attuale, può comunque facilitare la ricostruzione di un profilo attraverso attività di correlazione, offrendo una visione più chiara di un determinato individuo.

Di conseguenza, ogni singolo data breach o perdita di dati rappresenta un problema collettivo. Con accesso a queste informazioni, i criminali possono profilare gli utenti, realizzando frodi informatiche altamente mirate e implementando sofisticate strategie di social engineering.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel

Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...

A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale

La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L’iniziativa prevede che i bambini a partire dai sei anni imparino ...

Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...

Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...