Secondo quelle che sembrano ancora indiscrezioni, nel Deep Web sono disponibili quasi 24 Gigabyte di dati sensibili, noti tra i cybercriminali come i dati “Anti Public”.
A mettere le mani direttamente su tali informazioni sono stati gli esperti del Var Group dell’azienda italiana Yarix, con la collaborazione degli analisti di D3Lab che hanno iniziato a seguire le voci che circolavano da giorni nel deep web relativi ad un vasto archivio di email e password rubate e riconducibili non solo a semplici aziende, ma anche ad istituzioni pubbliche, università e addirittura forze armate, polizia e infrastrutture critiche .
Tra i dati, organizzati in 111 file TXT , vi sono 13 milioni di domini email, per un totale di oltre 593 milioni di email uniche interessate , comprese di relative password pubblicate senza crittografia: le informazioni al momento fornite permettono di riferire che si tratta di un archivio apparentemente creato nel dicembre del 2016 , ma comparso solo di recente – attraverso una piattaforma cloud russa – sul deep web: oscura resta ancora l’origine, ma viste le dimensioni che lo rendono forse il più grande furto di dati della storia del Web , è improbabile che nessuno voglia attribuirsene i meriti.
Tra questi dati vi sono anche account italiani: in particolare account istituzionali tra cui quelli correlati alla Polizia, ai Vigili del Fuoco, ai Ministeri, alle città metropolitane, ma anche all’Università e agli ospedali .
Si tratta, in generale, dello stesso genere di informazioni ottenute a livello globale, dove si parla di account legati alla Casa Bianca, alle forze armate USA, all’Europol, Eurojust, Parlamento Europeo e Consiglio Europeo.
Mentre quelli che ora vengono definiti gli “ethical hacker” di D3Lab continuano le ricerche direttamente sui file con i dati, Mirko Gatto, CEO di Yarix, riferisce di essersi messo in contatto con il Ministero dell’Interno per la gestione dell’emergenza.
Chiunque può invece controllare se la propria email è stata coinvolta nell’illecita diffusione, tramite la piattaforma “Have I been pwned” ( HIBP ) che aggrega le informazioni su tutti i megabreach i cui dati sono finiti nel dark web.
Claudio Tamburrino