Aggiornamenti recenti Ottobre 23rd, 2025 6:32 PM
Nov 15, 2021 Marco Schiaffino Attacchi, Hacking, In evidenza, Intrusione, News, RSS 0
Alla fine possiamo dire che sia andata bene, ma quella che rimane è sicuramente una figuraccia clamorosa in cui è incappata niente meno che il Federal Bureau of Investigation e la conferma che, ormai, non ci si può fidare più di nessuno.
Nella giornata del 12 novembre, qualcuno è riuscito infatti a hackerare il server di posta elettronica dell’FBI e utilizzare l’account per inviare migliaia di falsi allarmi di cyber attacchi indirizzati ad amministratori di sistemi e responsabili IT.
Come si legge in un comunicato stampa ufficiale dei federali, il problema si è verificato sul Law Enforcement Enterprise Portal (LEEP) a causa di un non meglio precisato “errore di configurazione del software”.
Fatto sta che dai server dell’FBI sono partite due ondate di email (mittente eims@ic.fbi.gov) dirette a una pluralità di destinatari e contenenti falsi avvisi di attacchi informatici.
Fortunatamente, la vicenda ha dei tratti piuttosto particolari, che hanno limitato il potenziale danno. Chi ha ottenuto l’accesso ai sistemi di posta elettronica dell’FBI, infatti, si è “limitato” a utilizzare lo strumento per portare avanti una particolarissima campagna di discredito nei confronti di Vinny Troia, un ricercatore di sicurezza fondatore di Shadowbyte.
Come si legge nel testo del messaggio, Vinny Troia viene indicato come responsabile di un “sofisticato attacco” e lo si accusa di far parte del gruppo TheDarkOverlord.
Se al posto di utilizzare l’account per “spammare” contenuti diffamatori, il responsabile della campagna avesse sfruttato l’accesso ai server per diffondere codice o link malevoli, oggi potremmo trovarci di fronte a uno scenario completamente diverso.
Secondo il fondatore di Shadowbyte, la responsabilità dell’attacco sarebbe di un individuo noto con il nickname di Pompompurin, che in passato avrebbe già provato a screditarlo in altri modi.
A spiegare come sia stato possibile tutto questo, invece, ci ha pensato Brian Krebs. Come si legge sul suo blog, il problema riguarda il software utilizzato sul portale LEEP usato dall’FBI.
In pratica, il portale utilizza un sistema di registrazione per nuovi account, che prevede l’invio di un codice di conferma all’email indicata da chi ha fatto la richiesta. Messaggio che viene inviato dall’indirizzo eims@ic.fbi.gov.
Peccato che il codice sia generato lato client e inviato con una richiesta POST, in cui il soggetto e il contenuto del messaggio possono essere alterati.
Insomma: Pompompurin ha solo dovuto creare uno script che gli ha permesso di fare in modo che partissero migliaia (si stima siano stati almeno 100.000) messaggi con mittente eims@ic.fbi.gov e il contenuto da lui scelto.
Lug 04, 2025 0
Giu 06, 2025 0
Mar 24, 2025 0
Nov 20, 2024 0
Ott 23, 2025 0
Ott 22, 2025 0
Ott 21, 2025 0
Ott 20, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...Ott 20, 2025 0
Nel periodo compreso tra l’11 e il 17 ottobre, il...