Segui TivuStream

Cosa è un Databreach?

Databreach, la traduzione letterale è violazione di dati e la si definisce e verifica, quando individui non autorizzati accedono, rubano o espongono informazioni sensibili o riservate, inclusi dati personali (PII), informazioni finanziarie, proprietà intellettuale o dati aziendali .

Come vengono estrapolati questi dati?

  • Phishing: attacchi di ingegneria sociale che inducono le persone a rivelare informazioni sensibili.
  • Malware: vulnerabilità del software sfruttate dagli hacker per ottenere l’accesso a sistemi e dati.
  • Attacchi di forza bruta (Brute Force Attacks): tentativi automatizzati di indovinare password o chiavi di crittografia.
  • Minacce interne: violazioni accidentali o intenzionali da parte di soggetti autorizzati con accesso a informazioni sensibili.
  • Furto fisico: furto di dispositivi o supporti contenenti informazioni sensibili.

Oltre ai sistemi sopra citati, che si possono considerare i più conosciuti e quelli di cui sentiamo spesso parlare, i malintenzionati usano veri e propri Software e Tools per affinare, distribuire, selezionare, individuare gli attacchi Databreach , e renderli maggiormente efficaci.

Contrariamente a quanto si possa pensare, il Brute Force, una delle tecniche più conosciute per individuare username e password, non è la più efficace nel contesto moderno, poiché è estremamente lento e facilmente rilevabile anche lato Server che predispone delle contromisure. Gli attaccanti malintenzionati utilizzano una combinazione di tecniche più sofisticate per ottenere credenziali in modo più efficiente. Le più utilizzate e considerate estremamente prolifiche:


1. Credential Stuffing

  • Come funziona: Gli attaccanti utilizzano username e password ottenuti da precedenti Databreach, testandoli su altri siti. Questo metodo sfrutta la tendenza degli utenti a riutilizzare le stesse credenziali su più piattaforme.
  • Efficacia: Estremamente alta, soprattutto su siti senza protezioni come il blocco per tentativi ripetuti o 2FA.
  • Strumenti comuni: Sentry MBA, Snipr, OpenBullet.

2. Phishing mirato

  • Come funziona: Gli utenti vengono ingannati tramite email, messaggi o siti falsi che simulano quelli legittimi, spingendoli a inserire credenziali.
  • Efficacia: Molto alta, specialmente con tecniche di ingegneria sociale che aumentano la credibilità dell’attacco.
  • Varianti avanzate: Utilizzo di siti con certificati HTTPS fasulli o app che simulano il comportamento di quelle reali.

3. SQL Injection

  • Come funziona: Exploit che sfrutta vulnerabilità nei campi di input di un sito per ottenere accesso diretto al database, estraendo username, password e altre informazioni sensibili.
  • Efficacia: Altissima nei sistemi vulnerabili. Spesso permette di accedere all’intero database senza la necessità di cracking.
  • Strumenti comuni: sqlmap, Havij.

4. Rainbow Table Attack

  • Come funziona: Utilizza tabelle precompilate di hash per confrontare le password cifrate archiviate nei database. Se una password non è salvata, l’attacco è molto veloce.
  • Efficacia: Dipende dall’implementazione del sito. Protezioni come salting e hashing complesso lo rendono inefficace.
  • Strumenti comuni: Ophcrack, RainbowCrack.

5. Man-in-the-Middle (MITM)

  • Come funziona: Gli attaccanti intercettano comunicazioni non cifrate tra l’utente e il server, rubando credenziali durante la trasmissione.
  • Efficacia: Alta su connessioni non HTTPS o reti Wi-Fi non sicure.
  • Strumenti comuni: Ettercap, Wireshark, Cain & Abel.

6. Keylogger

  • Come funziona: Malware installato sul dispositivo della vittima che registra ogni tasto premuto, compresi username e password.
  • Efficacia: Molto alta se l’utente non rileva l’infezione.
  • Strumenti comuni: Ardamax Keylogger, Spyrix Free Keylogger.

7. Session Hijacking

  • Come funziona: Gli attaccanti rubano cookie di sessione attivi per impersonare un utente senza necessità di conoscere la password.
  • Efficacia: Alta su siti con protezioni deboli per i cookie (es. mancata impostazione di flag come Secure o HttpOnly).
  • Strumenti comuni: Burp Suite, OWASP ZAP.

8. Password Spraying

  • Come funziona: Prova una password comune (es. “password123”) su un grande numero di account per evitare il blocco per tentativi ripetuti.Efficacia: Alta su siti senza limiti per tentativi su più account.Strumenti comuni: Script personalizzati o strumenti come Hydra.
  • Strumenti comuni: Script personalizzati o strumenti come Hydra.
  • Efficacia: Alta su siti senza limiti per tentativi su più account.

Nota: Gli strumenti citati ed elencati sopra per il Databreach sono chiaramente illegali, le fonti dove scaricare questi tool sono principalmente nel Dark Web od in Forum e comunità di hacker a cui non abbiamo nessun accesso. Sono elencati a titolo informativo e privi di link

Inoltre e spesso utilizzati in contemporanea

Info-stealer avanzati: Malware come Lumma Stealer e RustyStealer sono progettati per raccogliere informazioni specifiche, come credenziali di accesso, dati finanziari, cookie di sessione e asset crittografici. Questi malware spesso utilizzano tecniche avanzate di occultamento per eludere il rilevamento, rendendoli una minaccia particolarmente insidiosa.

App fasulle di intelligenza artificiale (GenAI): Alcuni cybercriminali distribuiscono applicazioni GenAI false che, una volta installate, rubano informazioni sensibili o installano trojan ad accesso remoto (RAT). Questo tipo di attacco è sempre più comune, sfruttando l’entusiasmo per le nuove tecnologie.

Strumenti di accesso remoto (RAT): Software come njRAT o Quasar RAT consentono agli hacker di controllare da remoto un dispositivo infetto. Questi strumenti vengono spesso distribuiti tramite campagne di phishing o link malevoli.

Framework di exploit personalizzati: Alcuni attaccanti utilizzano framework automatizzati per identificare e sfruttare vulnerabilità specifiche nei sistemi delle vittime. Questi framework possono essere facilmente configurati per attacchi mirati.

Broker di accesso iniziale: Alcuni gruppi criminali si specializzano nel penetrare i sistemi e vendere l’accesso a terzi, come nel caso del ransomware-as-a-service (RaaS). Questo modello di business permette anche agli attori meno tecnici di eseguire attacchi sofisticati.

Spyware commerciali: Strumenti come Pegasus sono utilizzati non solo da governi, ma anche da attori privati per rubare dati sensibili da dispositivi mobili e desktop.

Bot e CAPTCHA bypasser: Utilizzati per automatizzare l’accesso a portali protetti o eseguire attacchi di credential stuffing, sfruttano librerie AI per superare protezioni anti-bot come i CAPTCHA.

databreach
databreach

Come faccio a sapere se i miei dati compaiono in questi Databreach Database?

Fortunatamente esistono svariati servizi e strumenti gratuiti per verificare se i propri dati personali sono stati compromessi in violazioni di dati (Databreach). Oltre all’indirizzo email e all’IP, questi servizi consentono spesso di verificare anche numeri di telefono, username e persino password (senza inviarle in chiaro).

I migliori Servizi e Siti Gratuiti :


1. Have I Been Pwned

  • Descrizione: Uno dei servizi più conosciuti e affidabili per controllare se email, numeri di telefono o password sono comparsi in Databreach noti.
  • Dati verificabili:
    • Email
    • Numero di telefono
    • Password (tramite Pwned Passwords, non è inviata in chiaro).
  • Link: https://haveibeenpwned.com/

2. DeHashed

  • Descrizione: Un motore di ricerca per data breach che consente di verificare email, username, indirizzi IP e molto altro. Offre una visione più approfondita rispetto ad altri strumenti, anche se alcune funzionalità avanzate sono a pagamento.
  • Dati verificabili:
    • Email
    • Username
    • Numero di telefono
    • Indirizzi IP
    • Nomi completi
    • Carte di credito (hashate).
  • Link: https://www.dehashed.com/

3. LeakCheck

  • Descrizione: Permette di controllare email, username e numeri di telefono in data breach. Offre risultati gratuiti limitati e la possibilità di acquistare report completi.
  • Dati verificabili:
    • Email
    • Username
    • Numero di telefono
    • IP.
  • Link: https://leakcheck.io/

4. CyberNews Personal Data Leak Checker


5.F-Secure

  • Descrizione: Servizio tra i più completi oltre al controllo delle mail fornisce altri strumenti utili per diversi contenuti
  • Dati verificabili:
  • Email
  • Numero di telefono
  • Link Checker: controllo link
  • Controllo messaggi di testo
  • Controllo acquisti: Verifica se un sito è affidabile nella vendita online
  • IPChecker: Verifica se uno o più IP sono stati compromessi
  • Link: https://www.f-secure.com/en/identity-theft-checker

6. HPI Identity Leak Checker (Università di Potsdam)

  • Descrizione: Servizio gestito dall’Hasso Plattner Institute che consente di verificare email e altre informazioni compromesse.
  • Dati verificabili:
    • Email.
  • Link: https://sec.hpi.de/ilc/

7. Intelligence X

  • Descrizione: Un motore di ricerca che consente di cercare email, numeri di telefono, indirizzi Bitcoin e altro ancora nei database di leak. Offre ricerche gratuite limitate.
  • Dati verificabili:
    • Email
    • Numeri di telefono
    • Indirizzi Bitcoin
    • Documenti e altri dati.
  • Link: https://intelx.io/

8. GhostProject

  • Descrizione: Strumento per cercare email e username nei databreach. Offre risultati gratuiti, con possibilità di acquistare report più dettagliati.
  • Dati verificabili:
    • Email
    • Username.
  • Link: https://ghostproject.fr/

9. Firefox Monitor

  • Descrizione: Servizio offerto da Mozilla che utilizza le API di Have I Been Pwned per avvisare se email o dati associati sono stati compromessi.
  • Dati verificabili:
    • Email.
  • Link: https://monitor.firefox.com/

Proteggi la tua navigazione ed i tuoi dati con PrivadoVPN ora in offerta Black Friday: piano di 2 anni + 3 mesi gratuiti a 30,00€ (termina il 6/12/2024)

Visto: 64

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.