Passa ai contenuti principali

Il ragazzo che ha paralizzato Las Vegas, genio o delinquente? Colpo da 100 milioni di dollari

La notizia ha fatto il giro del mondo: un adolescente è stato arrestato per il suo presunto ruolo nell’attacco informatico ai casinò di Las Vegas nel 2023. Le vittime principali? MGM Resorts e Caesars Entertainment, che hanno denunciato perdite «dell’ordine dei 100 milioni di dollari».

Secondo le autorità, il giovane si è presentato spontaneamente alle forze dell’ordine il 17 settembre 2025 presso il Clark County Juvenile Detention Center, ed è stato formalmente imputato per reati che includono estorsione, accesso illecito a sistemi informatici e uso fraudolento dei dati personali altrui. Si è cercato di trasferirlo in ambito penale adulto, data la gravità dell’operazione.

Quel che rende questa vicenda particolarmente affascinante dal punto di vista della sicurezza informatica è proprio la semplicità apparente del vettore di attacco, e al tempo stesso l’efficacia devastante di quanto è successo: il ragazzo — stando alle prime ricostruzioni — avrebbe individuato un impiegato della MGM su LinkedIn, impersonato quel profilo e convinto l’IT a reimpostare la password. In circa 10 minuti avrebbe ottenuto accesso a buona parte dei sistemi interni. Una catena di social engineering che ha scavalcato controlli considerati basilari.

Da lì in poi è iniziata la paralisi: carte di accesso delle stanze disabilitate, slot machine fuori uso, prenotazioni in tilt, dipendenti impossibilitati ad accedere alle email. L’obiettivo economico e psicologico era chiaro: dimostrare che la grande infrastruttura (qualsiasi essa sia) può cadere per un singolo punto debole, se colpito nei tempi e modi giusti.

L’operazione è stata attribuita al collettivo noto come Scattered Spider (anche identificato con “Octo Tempest”, “UNC3944”, “0ktapus”), già attivo con campagne di furto, estorsioni e attacchi a infrastrutture sensibili. Scattered Spider è noto proprio per l’uso massiccio di tecniche di ingegneria sociale, phishing mirato, attacchi contro fornitori terzi, e la capacità di “bypassare” meccanismi quali l’autenticazione a due fattori, non attaccandoli direttamente ma lavorando sulle identità e i percorsi fidati.

Inoltre, hanno già precedenti particolarmente rilevanti: attacchi contro società di servizi cloud, aziende di telecomunicazioni, operatori finanziari e retailer. Non è chiaro al momento quanto il giovane fermato fosse una figura centrale o un esecutore “di contorno”, ma il fatto che gli sia stato riconosciuto un ruolo – e che abbia accettato di consegnarsi – lascia intendere che avesse fiducia nelle proprie capacità (o una strategia legale).

Va detto: c’è un ambito etico e legale da non trascurare. Sì, è impressionante – per usare un eufemismo – che un singolo individuo, appena maggiorenne (o poco meno al momento dei fatti), possa compromettere sistemi multimilionari. Ma parallelamente ha causato danni reali: perdite economiche, rischio di esposizione di dati sensibili, interruzioni operative estese. Le vittime sono cittadini, clienti, lavoratori. E il fatto che la giustizia debba decidere come trattarlo (minore o adulto) è parte del dramma umano che emerge da queste storie.

Un attacco costruito con intelligenza più che con strumenti complessi, capace di far crollare giganti del gioco d’azzardo in poche ore. Non c’è nulla di romantico nel crimine, ma la lezione tecnica resta: la vulnerabilità più grande resta sempre l’essere umano.

Commenti

Popolari

Il “colpo di fortuna” (e la tecnica) che ha riportato indietro 3 milioni di dollari in Bitcoin. Un wallet perduto e ritrovato grazie a un bug in un password manager

Immagina di aver messo via 43,6 BTC nel 2013, aver generato una password lunghissima con un password manager “per sicurezza”, poi perdere il file che la conteneva — e risvegliarti 11 anni dopo con la possibilità concreta di non rivedere mai più quei soldi. È successo davvero, e la storia è un perfetto mix tra noir informatico, reverse engineering e una lezione pratica di cyber-igiene. La vicenda ha come protagonista un utente anonimo che aveva usato RoboForm per creare una password di 20 caratteri e salvarla in un file cifrato. Quel file, col tempo, si è corrotto e l’accesso al wallet è diventato impossibile. Anni dopo, due ricercatori — tra cui l’ingegnere Joe Grand, noto come “Kingpin” — hanno preso in mano la situazione. Analizzando una vecchia versione del software, hanno scoperto che il generatore di password dipendeva in modo prevedibile dalla data e dall’ora del computer. In pratica, il sistema non era così casuale come sembrava: conoscendo il periodo di utilizzo e i parametri s...

Cisco ASA sotto attacco, due zero-day sfruttati per prendere il controllo dei firewall e impiantare malware persistente

Negli ultimi giorni è uscita una notizia che vale la pena leggere con attenzione: sono stati sfruttati in attacco dei “zero-day” contro i firewall Cisco della famiglia Adaptive Security Appliance (ASA) e prodotti correlati, e diversi avvisi ufficiali invitano a intervenire subito. La storia è stata riportata da più testate tecniche e da Cisco stessa, che ha pubblicato patch e dettagli sulle falle coinvolte. Cosa è successo, in parole semplici? Alcuni bug nel servizio web/VPN dei dispositivi ASA permettono a un attaccante — inviando richieste appositamente costruite — di superare i controlli e far girare codice sul dispositivo. In pratica, chi sfrutta questi bug può eseguire comandi come se fosse l’amministratore del firewall. Cisco ha identificato più CVE coinvolte e ha confermato che almeno due di queste (quelle catalogate come sfruttate “in the wild”) sono state usate dagli aggressori prima che le correzioni fossero pubblicate. La cosa che preoccupa di più non è solo il controllo tem...

Stati Uniti, centinaia di server SIM sequestrati, il Secret Service smantella la rete, ma resta il dubbio sui veri nemici

Negli Stati Uniti, il 23 settembre 2025, il Secret Service ha annunciato di aver smantellato una rete clandestina composta da oltre 300 server SIM e 100.000 schede SIM nelle immediate vicinanze di New York, entro un raggio di 35 miglia dal quartier generale delle Nazioni Unite. Secondo l’agenzia, quella rete costituiva una minaccia imminente alla sicurezza delle comunicazioni, con capacità di intromettersi in traffico critico, mandare messaggi anonimi e criptati, persino compromettere celle telefoniche e bloccare chiamate d'emergenza. Le autorità americane affermano che la rete fosse legata a “minacce telematiche” rivolte a funzionari governativi statunitensi di alto profilo e che le prime indagini mostrino che attori stranieri avessero comunicazioni con persone già note alle autorità federali. L’operazione è stata giustificata come misura preventiva, vista la concomitanza con l’Assemblea Generale dell’ONU, in cui numerosi leader mondiali erano attesi, e la vicinanza geografica del...