Online 1 miliardo e 400 milioni di email e password. E l’hacker chiede donazioni in bitcoin

L’hanno chiamata Breach Compilation: raccoglie 252 leak precedenti ed è aggiornata alla fine di novembre 2017. La password usata per posta e social da 9 milioni di account è sempre la stessa: “password”.

UN MILIARDO e 400 milioni di nomi, email e password in chiaro. Tutto in un unico database messo a disposizione in un forum del deep web. È senza dubbio il più grande leak di dati personali della storia di Internet. A “scoprirlo” per primi gli spagnoli di 4iq, una società di analisi del rischio cibernetico operante anche in California. Il leak era menzionato su Reddit da un utente col nome di tomasvanagas che ne forniva il link (torrent) per recuperarlo, indicando poi la possibilità di fare una donazione in bitcoin a chiunque lo trovasse utile.

Il database, ancora in circolazione, sarebbe la somma di altri leak come Antipublic ed Exploit.in che Repubblica.it aveva raccontato in anteprima qualche mese fa, ma è aggiornato a fine novembre 2017 con milioni di nuovi indirizzi e password in chiaro. Il database contiene moltissimi indirizzi della Rai, di Repubblica, della Sapienza di Roma, della Difesa, di banche, ministeri e pubbliche amministrazioni con le password, sempre le stesse, per accedere a social e posta elettronica. Molti di questi indirizzi sono vecchi e le organizzazioni colpite come la Rai hanno da tempo avvertito i propri dipendenti di resettare email e password. Ma a rendere prezioso questo leak cumulativo non è tanto la mole dei dati, quanto la loro organizzazione in 1900 diversi file e la presenza nel pacchetto di uno script di ricerca in grado di restituire in pochi secondi i dati associati ad una email o username.

La password più usata è sempre la stessa: 123456
Dall’analisi sul dump compiuta dalla Cyber Division di Var Group, Yarix, nota società di sicurezza italiana, emerge, grazie anche alla collaborazione di alcuni utenti coinvolti, la presenza nel leak di password vecchie o mai impiegate dagli utenti, utili però a creare uno storico delle password impiegate da cui trarre indicazioni preziose per la realizzazione di attacchi di tipo password, basati cioè sugli schemi di generazione della password che gli utenti usano ripetere. Essendo i dati associati alla stessa username provenienti da vecchi datbreach, di Yahoo, Linkedin, Twitter, Yourporn, Myspace, eccetera, è chiaro che il fenomeno del riuso della stessa password per servizi web diversi è assai frequente. E in effetti a leggere il database si nota che 9 milioni di account usano la stessa password “123456”, oltre un milione “password” e trecentomila le parole “monkey e “dragon”. Inoltre il 14% di queste accoppiate username/passwords non erano mai state decifrate nei precedenti leaks e questo potrebbe significare che “il collezionista” che le ha raccolte ha trovato il modo per metterle in chiaro.

Dal Crime as a service al crime for sharing
A questo punto la domanda è: chi ha interesse a diffondere tutti questi dati? Si potrebbe pensare a una questione economica: è la prima volta che chi mette in giro un leak di questo tipo chiede una “donazione” da destinare al suo portafoglio bitcoin. Ma secondo gli esperti il motivo potrebbe essere un altro. Ci dice Pierluigi Paganini, Chief Technology Officer di CSE Cybsec: “La quasi totalità dei dati è già reperibile online e quindi il loro valore è pressocché nullo per la vendita nell’ecosistema criminale. Il “collezionista” di tali dati potrebbe essere interessato ad interferire con la vendita di concorrenti o rovinare la reputazione a servizi che offrono l’accesso a pagamento dei dati.” Una sorta di concorrenza sleale, insomma. Ma c’è un’ipotesi peggiore. Nell’underground ci sono gruppi di esperti e criminali informatici uniti da una fede o una ideologia comune che collaborano e condividono quello che apprendono gli uni dagli altri. “In alcuni ecosistemi specifici – dice l’esperto – non è raro trovare attori che condividono informazioni e strumenti a titolo gratuito. Questo accade in collettività in cui altre motivazioni fanno da collante, ad esempio nell’ecosistema criminale medio orientale-africano la componente religiosa agevola questi fenomeni di condivisione”. E continua: “In altri casi ciò accade quando uno specifico attore cerca rapidamente di acquisire notorietà ed aumentare la propria reputazione in specifiche comunità”.

Ma l’ipotesi del depistaggio vale sempre: continuando ad arricchire il database, diventa sempre più difficile seguire le tracce di chi ha realizzato le violazioni, i databreach, aiutandolo a mimetizzarsi nel web profondo

ARTURO DI CORINTO

Fonte: http://bit.ly/2z6jsE5

Archivio

BlockChain for Business

EVENTO – 22 OTTOBRE 2019
La rivoluzione tecnologica che cambierà il futuro delle aziende. Un concetto perfetto per un futuro in cui tutti noi utilizzeremo le tecnologie blockchain…

Conferenza stampa di presentazione del “Bando Nazionale per la promozione di Startup Innovative”

GIOVEDÌ 11 LUGLIO dalle ore 16:00 alle ore 17:00 – Sala Stampa della Camera dei Deputati – Via della Missione, 4 – ROMA

VIDEO E PHOTO GALLERY

AIDR WEB TV

ITALIAN DIGITAL REVOLUTION

EVENTI ED INIZIATIVE

ITALIAN DIGITAL REVOLUTION

COME ASSOCIARSI

Cerchi il lavoro giusto per te? Scoprilo su IO LAVORO

IO LAVORO è un sistema informativo che utilizza la professione e i dati raccolti dai siti web di numerose istituzioni (Istat, Isfol, Miur, etc) o forniti come open data, per dare un quadro informativo completo sul mercato del lavoro e per favorire l’incontro domanda offerta.

AIDR NEWSLETTER

AIDR
Iscriviti alla nostra newsletter per essere sempre aggiornato sulle iniziative testo di prova e prova di testo

AIDR NOTIZIE DAL WEB

TUTTE LE NOTIZIE

Notizie
15/09/2019
Genitori ed insegnanti devono essere pienamente consapevoli che dietro alle straordinarie potenzialità della tecnologia si celano profonde implicazioni sociali, culturali ed etiche. Occorre programmare tutti insieme azioni e percorsi formativi che aiutino gli studenti a capire la complessità del cambiamento, piuttosto che marginalizzare alcuni aspetti come semplici rischi. Buon anno scolastico a tutti!
Notizie
13/09/2019
Capita spesso di leggere o di sentir parlare di progetti o politiche il cui scopo è quello di replicare il successo della Silicon Valley. Casi come la Thames Valley in Inghilterra, la “Startup City” di Berlino in Germania, la Silicon Oasis in Dubai, sono solo alcuni esempi. Non è detto però che il modello che ha funzionato per la Silicon Valley, possa […]
Notizie
12/09/2019
“Il Governo nazionale ne ha più volte rappresentato gli illimitati vantaggi e, al tempo stesso, ha evidenziato un delicato tema di sicurezza nazionale legato all'acquisto da fornitori Extra UE, di beni o servizi relativi alla progettazione, alla realizzazione, alla manutenzione e alla gestione delle reti inerenti ovvero l'acquisizione di componenti ad alta intensità tecnologica.”

AIDR
AZIENDE E COLLABORAZIONI

AIDR SOCIAL

Seguici sui social per restare in contatto con noi,
ricevere aggiornamenti e inviarci suggerimenti, segnalazioni e commenti!