Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Cybercrime

La fine (di nuovo) di BreachForums, presi in Francia cinque presunti admin

RaidForums, BreachForums, e ora… nulla. Uno dei forum più noti del sottobosco cybercriminale internazionale ha subito un altro duro colpo: cinque presunti amministratori di BreachForums sono stati arrestati in Francia, a quanto pare nel corso di un’operazione coordinata della polizia giudiziaria francese specializzata in crimini informatici. Per chi segue la scena da anni, questo non è un fulmine a ciel sereno, ma sa comunque di epilogo atteso. RaidForums, il predecessore di BreachForums, era diventato celebre (o famigerato, a seconda dei punti di vista) come un punto d’incontro per chi vendeva e comprava database rubati, vulnerabilità 0-day, script per phishing e materiali vari. Ma non solo. Molti, come il sottoscritto, ci sono finiti anche solo per leggere writeup tecnici, tool condivisi o semplici thread su bug bounty e Hack The Box. Il confine tra black, grey e white hat era sempre sfumato. Dopo la chiusura di RaidForums nel 2022, BreachForums nacque come “versione 2.0”, nel tentat...

Attenzione al phishing via Booking.com , un caso reale e subdolo

Di recente, mio fratello mi ha raccontato un'esperienza che merita la massima attenzione. Dopo aver prenotato un hotel tramite Booking.com , ha ricevuto una mail dall’aspetto legittimo con oggetto simile a: "Your reservation is at risk of cancellation" Nel corpo del messaggio, un tono urgente: Hi, There's a page ready for you to visit now. www. xxxxxxxxxx . xxx <- sito truffa Please review it in the next 6 hours. Otherwise, your progress may be affected. Quasi in contemporanea, è arrivato un altro messaggio via "chat di Booking" (mail) , apparentemente dallo stesso hotel prenotato. Stesso contenuto, stesso link. Il phishing camuffato da "verifica prenotazione" Il sito di destinazione era una pagina clonata alla perfezione: Al primo step chiedeva i dati personali. Al secondo step, come prevedibile, chiedeva i dati della carta di credito, con la solita formula "Per motivi di sicurezza, l'importo verrà solo temporaneamente trattenuto e po...

La forza della banda, dai modem a 640Kbps ai 73 Tbps. Ieri, oggi, DDoS

Ricordo quando, da ragazzino, navigavo con un modem 56k. Sentivo il suono della connessione come l’inizio di qualcosa di misterioso e affascinante, ma mai avrei immaginato che un giorno la “velocità” di connessione sarebbe diventata un’arma. Oggi leggo che Cloudflare ha mitigato un attacco DDoS da 73 terabit al secondo. Settanta-tre. Terabit. È una cifra che va oltre l’immaginabile per chi ha vissuto l’epoca dell’ADSL con l’upload a 256 Kbps. Eppure è realtà, ed è una realtà che racconta bene la trasformazione della rete: da ambiente artigianale e pionieristico, a teatro di guerra distribuita ad alta intensità. All’inizio, un DDoS era quasi una dimostrazione di bravata: c’erano tool rudimentali come Trinoo, Stacheldraht, Tribe Flood Network. Erano botnet che sfruttavano macchine compromesse, spesso server Linux lasciati aperti con Telnet attivo e password deboli. Bastava un minimo di coordinamento e qualche decina di zombie per far fuori il sito web della scuola o un piccolo server IRC...

Steal, Deal and Repeat, i cybercriminali monetizzano i nostri dati (e collaborare è l’unica via)

L’11 giugno 2025 Europol ha pubblicato il suo ultimo report strategico sulla criminalità informatica, intitolato Steal, Deal and Repeat. Si tratta di una vera e propria radiografia del modo in cui i dati rubati – credenziali, accessi, identità digitali – diventano moneta sonante nelle mani della criminalità organizzata. Il quadro che emerge è chiaro: il furto non è l’ultimo atto del crimine, ma solo l’inizio. Secondo Europol, esiste oggi un intero ecosistema criminale che sfrutta le credenziali rubate come risorsa commerciabile, riutilizzabile, e vendibile più volte. Le vittime non sono solo individui, ma aziende, enti pubblici, persino infrastrutture critiche. I criminali accedono ai dati tramite phishing, infostealer, exploit di vulnerabilità, quindi li scambiano su marketplace clandestini, spesso in formato “access-as-a-service”. I dati diventano quindi una valuta: si vendono, si comprano, si barattano. Alcuni gruppi criminali li usano direttamente per estorcere denaro, altri li riv...

Analisi sulle mafie che governano la rete

Quando si pensa alle mafie, l’immaginario collettivo rimanda ancora a pizzi, kalashnikov, cocaina e intimidazioni sul territorio. Ma la criminalità organizzata, ovunque nel mondo, non è mai rimasta indietro: oggi, nel 2025, molte di queste organizzazioni sono diventate veri e propri attori nel cyberspazio, con strutture digitali complesse, exploit privati, servizi di hacking a pagamento, e la capacità di infiltrarsi nel cuore stesso delle infrastrutture digitali globali. Ho cercato di analizzare le principali organizzazioni criminali, valutandole in base alla loro potenza tecnologica, cioè alla loro capacità di agire o difendersi nel cyberspazio, generare profitto con strumenti digitali, sfruttare vulnerabilità, o condurre attacchi informatici. Questa classifica non è assoluta, ma si basa su casi noti, analisi OSINT e report internazionali affidabili. Ed è, ovviamente, una fotografia parziale di un mondo in continua evoluzione. Al primo posto non possono che esserci i gruppi criminali ...

Criminali, cifratura e ingenuità. Il lato oscuro dei telefoni cifrati, analisi di un collasso annunciato (EncroChat, Sky ECC e AN0M)

Nel mondo della criminalità organizzata, la fiducia nei sistemi di comunicazione cifrata è stata per anni una delle basi operative più solide. I cartelli della droga, le mafie europee, le gang internazionali e numerosi gruppi criminali si sono affidati a dispositivi apparentemente sicuri come quelli distribuiti da EncroChat, Sky ECC e successivamente AN0M. La promessa era sempre la stessa: telefoni dedicati, senza GPS, senza microfono attivabile, con sistemi operativi customizzati, applicazioni cifrate end-to-end, e connessioni instradate su VPN private. Ma nessuna sicurezza, nemmeno quella più blindata a livello crittografico, può sopravvivere a una fiducia mal riposta nei punti centrali dell'infrastruttura. Il caso EncroChat è stato emblematico. I dispositivi, Android con firmware modificato, erano forniti con una tastiera "sicura", funzioni di wipe automatico in caso di compromissione e una messaggistica cifrata. Tuttavia, a gennaio 2020, le autorità francesi e olandes...