AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Data breach: 560 milioni di utenti coinvolti

Come difendersi dalle conseguenze di una violazione dei dati di vasta portata

ShinyHunters ha violato Ticketmaster-Live Nation, rubando 1.3 terabyte di dati di 560 milioni di utenti, ora in vendita sul Darkweb. I dati sottratti includono informazioni personali e di pagamento. Gli utenti rischiano attacchi di spam e phishing. Si consiglia di usare 2FA e monitorare i propri dati.

This pill is also available in English language

L’ultima impresa del gruppo di cyber criminali noto come ShinyHunters ha messo a repentaglio la sicurezza di 560 milioni di utenti di Ticketmaster-Live Nation. La società americana, celebre per la distribuzione di biglietti per eventi, è stata vittima di un attacco che ha portato alla sottrazione di 1.3 terabyte di dati sensibili. Le informazioni compromesse includono nomi completi, indirizzi, email, numeri di telefono, dettagli sugli ordini e, in parte, informazioni relative alle carte di pagamento. Attualmente, questi dati sono in vendita su Breach Forum, uno dei black market più noti del Darkweb, per 500.000 dollari. ShinyHunters è un gruppo attivo dal 2020, già noto per attacchi ad alte profilo come quelli contro Santander e Microsoft. Nonostante un recente intervento dell'FBI che aveva chiuso il forum, il gruppo è riuscito a riprendere il controllo di un dominio sequestrato, riaprendo il market nel Darkweb e nel Clearnet.

Quando la mole di dati non è l'unico problema

Michael Clemente, fondatore di Clio Security ed esperto in sicurezza informatica, ha analizzato un sample dei dati rubati messo in vendita sul Darkweb. Ciò che risulta sconcertante non è tanto la quantità di dati (anche se notevole), quanto il fatto che 1.3 terabyte siano stati sottratti senza sollevare allarmi. Clemente ha ipotizzato che la violazione possa essere stata rilevata, ma non segnalata, per evitare di danneggiare l’immagine dell’azienda. In Italia, la legge obbligherebbe a denunciare queste violazioni, ma spesso si preferisce "lavare i panni sporchi in casa", sperando che la fuga di notizie non venga scoperta. Tuttavia, casi come questo dimostrano che, prima o poi, le violazioni emergono, ma quando ormai è troppo tardi e chi paga le conseguenze sono sempre gli utenti finali.

I rischi legati ai dati compromessi

I potenziali rischi per gli utenti i cui dati sono stati rubati sono molteplici. Secondo Clemente, il rischio più immediato e visibile è rappresentato dalle campagne di spam, che inonderanno le caselle di posta degli utenti compromessi. Un altro pericolo significativo è rappresentato dagli attacchi di phishing, resi ancora più insidiosi dal fatto che i cyber criminali hanno accesso alle abitudini di acquisto degli utenti. Ciò facilita la conduzione di attacchi di spear-phishing, che sono molto più mirati ed efficaci rispetto agli attacchi di phishing generici. Questi rischi non devono essere sottovalutati, poiché possono portare a ulteriori furti di dati personali, frodi finanziarie e altri inconvenienti per gli utenti coinvolti.

Come proteggersi dalle minacce

Per difendersi da queste minacce, Clemente consiglia alcune misure di sicurezza efficaci. Innanzitutto, è fondamentale abilitare il secondo fattore di autenticazione (2FA), che rende più difficile per i criminali accedere agli account anche se riescono a ottenere la password. Inoltre, è utile controllare periodicamente se il proprio indirizzo email è stato coinvolto in qualche data leak tramite servizi come Have I Been Pwned?. Per ridurre il rischio, soprattutto quando ci si registra su siti utilizzati temporaneamente per acquisti singoli, è consigliabile usare email temporanee generate da appositi servizi. In generale, è essenziale prendere in mano la protezione dei propri dati, facendo attenzione a email sospette, telefonate insolite o messaggi che potrebbero essere tentativi di spear-phishing. In sintesi, la protezione della propria identità digitale richiede attenzione continua e l’adozione di pratiche preventive efficaci.

Seguici su Facebook per altre pillole come questa

04/06/2024 19:57

Editorial AI

Ultime pillole

NotPetya: l’attacco informatico che ha cambiato il volto della sicurezza ciberneticaLa devastazione globale del cyberattacco NotPetya: analisi di un conflitto cibernetico senza confini

Emergenza malware su macOS: la minaccia di Atomic Stealer ai dati sensibili e criptovaluteNuove tecniche di infezione e mitigazione per proteggere i dispositivi Mac

Vulnerabilità del chip TPM e rischi senza accesso fisicoLa sicurezza dei chip TPM sotto esame: nuove vulnerabilità e strategie di mitigazione

Grave falla di sicurezza nel PHP su server Windows in modalità CGIDettagli sulla vulnerabilità CVE-2024-4577 e le misure di mitigazione essenziali per i server PHP su Windows in modalità CGI