Databreach, la traduzione letterale è violazione di dati e la si definisce e verifica, quando individui non autorizzati accedono, rubano o espongono informazioni sensibili o riservate, inclusi dati personali (PII), informazioni finanziarie, proprietà intellettuale o dati aziendali .
Come vengono estrapolati questi dati?
Phishing: attacchi di ingegneria sociale che inducono le persone a rivelare informazioni sensibili.
Malware: vulnerabilità del software sfruttate dagli hacker per ottenere l’accesso a sistemi e dati.
Attacchi di forza bruta (Brute Force Attacks): tentativi automatizzati di indovinare password o chiavi di crittografia.
Minacce interne: violazioni accidentali o intenzionali da parte di soggetti autorizzati con accesso a informazioni sensibili.
Furto fisico: furto di dispositivi o supporti contenenti informazioni sensibili.
Oltre ai sistemi sopra citati, che si possono considerare i più conosciuti e quelli di cui sentiamo spesso parlare, i malintenzionati usano veri e propri Software e Tools per affinare, distribuire, selezionare, individuare gli attacchi Databreach , e renderli maggiormente efficaci.
Contrariamente a quanto si possa pensare, il Brute Force, una delle tecniche più conosciute per individuare username e password, non è la più efficace nel contesto moderno, poiché è estremamente lento e facilmente rilevabile anche lato Server che predispone delle contromisure. Gli attaccanti malintenzionati utilizzano una combinazione di tecniche più sofisticate per ottenere credenziali in modo più efficiente. Le più utilizzate e considerate estremamente prolifiche:
1. Credential Stuffing
Come funziona: Gli attaccanti utilizzano username e password ottenuti da precedenti Databreach, testandoli su altri siti. Questo metodo sfrutta la tendenza degli utenti a riutilizzare le stesse credenziali su più piattaforme.
Efficacia: Estremamente alta, soprattutto su siti senza protezioni come il blocco per tentativi ripetuti o 2FA.
Strumenti comuni: Sentry MBA, Snipr, OpenBullet.
2. Phishing mirato
Come funziona: Gli utenti vengono ingannati tramite email, messaggi o siti falsi che simulano quelli legittimi, spingendoli a inserire credenziali.
Efficacia: Molto alta, specialmente con tecniche di ingegneria sociale che aumentano la credibilità dell’attacco.
Varianti avanzate: Utilizzo di siti con certificati HTTPS fasulli o app che simulano il comportamento di quelle reali.
3. SQL Injection
Come funziona: Exploit che sfrutta vulnerabilità nei campi di input di un sito per ottenere accesso diretto al database, estraendo username, password e altre informazioni sensibili.
Efficacia: Altissima nei sistemi vulnerabili. Spesso permette di accedere all’intero database senza la necessità di cracking.
Strumenti comuni: sqlmap, Havij.
4. Rainbow Table Attack
Come funziona: Utilizza tabelle precompilate di hash per confrontare le password cifrate archiviate nei database. Se una password non è salvata, l’attacco è molto veloce.
Efficacia: Dipende dall’implementazione del sito. Protezioni come salting e hashing complesso lo rendono inefficace.
Strumenti comuni: Ophcrack, RainbowCrack.
5. Man-in-the-Middle (MITM)
Come funziona: Gli attaccanti intercettano comunicazioni non cifrate tra l’utente e il server, rubando credenziali durante la trasmissione.
Efficacia: Alta su connessioni non HTTPS o reti Wi-Fi non sicure.
Come funziona: Gli attaccanti rubano cookie di sessione attivi per impersonare un utente senza necessità di conoscere la password.
Efficacia: Alta su siti con protezioni deboli per i cookie (es. mancata impostazione di flag come Secure o HttpOnly).
Strumenti comuni: Burp Suite, OWASP ZAP.
8. Password Spraying
Come funziona: Prova una password comune (es. “password123”) su un grande numero di account per evitare il blocco per tentativi ripetuti.Efficacia: Alta su siti senza limiti per tentativi su più account.Strumenti comuni: Script personalizzati o strumenti come Hydra.
Strumenti comuni: Script personalizzati o strumenti come Hydra.
Efficacia: Alta su siti senza limiti per tentativi su più account.
Nota: Gli strumenti citati ed elencati sopra per il Databreach sono chiaramente illegali, le fonti dove scaricare questi tool sono principalmente nel Dark Web od in Forum e comunità di hacker a cui non abbiamo nessun accesso. Sono elencati a titolo informativo e privi di link
Inoltre e spesso utilizzati in contemporanea
Info-stealer avanzati: Malware come Lumma Stealer e RustyStealer sono progettati per raccogliere informazioni specifiche, come credenziali di accesso, dati finanziari, cookie di sessione e asset crittografici. Questi malware spesso utilizzano tecniche avanzate di occultamento per eludere il rilevamento, rendendoli una minaccia particolarmente insidiosa.
App fasulle di intelligenza artificiale (GenAI): Alcuni cybercriminali distribuiscono applicazioni GenAI false che, una volta installate, rubano informazioni sensibili o installano trojan ad accesso remoto (RAT). Questo tipo di attacco è sempre più comune, sfruttando l’entusiasmo per le nuove tecnologie.
Strumenti di accesso remoto (RAT): Software come njRAT o Quasar RAT consentono agli hacker di controllare da remoto un dispositivo infetto. Questi strumenti vengono spesso distribuiti tramite campagne di phishing o link malevoli.
Framework di exploit personalizzati: Alcuni attaccanti utilizzano framework automatizzati per identificare e sfruttare vulnerabilità specifiche nei sistemi delle vittime. Questi framework possono essere facilmente configurati per attacchi mirati.
Broker di accesso iniziale: Alcuni gruppi criminali si specializzano nel penetrare i sistemi e vendere l’accesso a terzi, come nel caso del ransomware-as-a-service (RaaS). Questo modello di business permette anche agli attori meno tecnici di eseguire attacchi sofisticati.
Spyware commerciali: Strumenti come Pegasus sono utilizzati non solo da governi, ma anche da attori privati per rubare dati sensibili da dispositivi mobili e desktop.
Bot e CAPTCHA bypasser: Utilizzati per automatizzare l’accesso a portali protetti o eseguire attacchi di credential stuffing, sfruttano librerie AI per superare protezioni anti-bot come i CAPTCHA.
Come faccio a sapere se i miei dati compaiono in questi Databreach Database?
Fortunatamente esistono svariati servizi e strumenti gratuiti per verificare se i propri dati personali sono stati compromessi in violazioni di dati (Databreach). Oltre all’indirizzo email e all’IP, questi servizi consentono spesso di verificare anche numeri di telefono, username e persino password (senza inviarle in chiaro).
I migliori Servizi e Siti Gratuiti :
1. Have I Been Pwned
Descrizione: Uno dei servizi più conosciuti e affidabili per controllare se email, numeri di telefono o password sono comparsi in Databreach noti.
Dati verificabili:
Email
Numero di telefono
Password (tramite Pwned Passwords, non è inviata in chiaro).
Descrizione: Un motore di ricerca per data breach che consente di verificare email, username, indirizzi IP e molto altro. Offre una visione più approfondita rispetto ad altri strumenti, anche se alcune funzionalità avanzate sono a pagamento.
Descrizione: Permette di controllare email, username e numeri di telefono in data breach. Offre risultati gratuiti limitati e la possibilità di acquistare report completi.
Descrizione: Un motore di ricerca che consente di cercare email, numeri di telefono, indirizzi Bitcoin e altro ancora nei database di leak. Offre ricerche gratuite limitate.