Aggiornamenti recenti Maggio 4th, 2026 3:21 PM
Dic 30, 2020 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Leaks, News, Phishing, Privacy, Scenario 0
Sarebbero ben 2,5 milioni gli utenti di ho.mobile (operatore virtuale legato a Vodafone) interessati dal leak di informazioni conseguente a un presunto (ma probabile) attacco hacker ai sistemi informatici del provider.
A lanciare l’allarme con un tweet è stata la società di sicurezza informatica Bank Security, i cui ricercatori avrebbero individuato nel Dark Web un database contenente e informazioni personali dei clienti di ho.mobile.
Secondo quanto ricostruito dagli analisti, l’archivio in questione conterrebbe tutte le informazioni personali degli utenti, nel dettaglio: nome e cognome, indirizzo, data di nascita, indirizzo email, numero di cellulare e numero seriale della SIM. Insomma: tutti i dati che potenzialmente un operatore telefonico può avere riguardo i suoi clienti.
A Threat Actor is selling a Database of the Italian mobile service provider ho. (https://t.co/N5IYO88bja) owned by @VodafoneIT 🇮🇹.
The dump allegedly includes 2,500,000 customers’ PII Data, Phone Numbers & ICCID that can be exploited for SIM swap attacks to empty Bank accounts. pic.twitter.com/yR193Mt3CS
— Bank Security (@Bank_Security) December 28, 2020
Ma quali sono le possibili conseguenze del furto di queste informazioni e della loro messa in vendita sul Dark Web? Purtroppo per gli utenti di ho.mobile, si tratta di un potenziale disastro.
Un cyber criminale in possesso di questi dati, infatti, sarebbe in grado di sfruttarli per vari tipi di attacchi. Il più semplice è il phishing, cioè l’utilizzo delle informazioni per confezionare dei messaggi di posta elettronica (o SMS) in cui i criminali fingono di essere impiegati di ho.mobile per attirare le vittime su siti contenenti codice malevolo o sottrarre loro altre informazioni sensibili.
Un altro rischio è quello legato alle truffe “SIM swapping”, tecnica che i cyber criminali stanno utilizzando sempre più spesso per aggirare i sistemi di autenticazione a due fattori implementate dai servizi di home banking.
La strategia, in questo caso, prevede di solito la collaborazione di un complice che lavora nel settore della telefonia e che consente ai pirati informatici di disattivare la SIM del legittimo proprietario e ottenere una nuova scheda con cui intercettare i codici OTP che consentono di autorizzare le operazioni online.
Un caso clamoroso (di cui abbiamo parlato in questo articolo) ha consentito ai truffatori di mettere le mani su 24 milioni di dollari in Bitcoin.

Le informazioni sottratte a ho.mobile, però, potrebbero essere utilizzate anche in truffe più complesse, in cui i criminali potrebbero utilizzare i dati ottenuti illecitamente per impersonare la stessa società di telecomunicazioni e indurre le potenziali vittime a fidarsi di loro.
Chi fosse coinvolto nel leak ho.mobile, di conseguenza, dovrà prestare particolare attenzione a eventuali comunicazioni che appaiono provenire dall’operatore telefonico (e non solo) evitando di aprire i link contenuti nei messaggi.
Indispensabile, inoltre, cambiare il numero di telefono e modificare le impostazioni di sicurezza di tutti i servizi online che utilizzano i codici via SMS come sistema di autenticazione.
Ago 06, 2024 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Mag 04, 2026 0
Apr 30, 2026 0
Apr 29, 2026 0
Apr 28, 2026 0
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
