Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

CYBERSECURITY

Collection #1, online l’archivio di 22 milioni di password rubate

A pubblicarlo è Troy Hunt, esperto in sicurezza, che lo ha trovato sul sito di file sharing Mega. Contiene più di 12mila file e oltre 773 milioni di indirizzi e-mail. I dati provengono da diverse violazioni avvenute negli ultimi anni

18 Gen 2019

A. S.

Oltre 87 gigbyte di materiale, 12mila file: un archivio sconfinato di dati sensibili “rubati” dagli hacker, con più di 773 milioni di indirizzi e-mail e quasi 22 milioni di password. A pubblicare questo materiale e renderlo disponibile alla consultazione è stato l’esperto di cybersecurity Troy Hunt, che coordina “Have I been Powned?”, un servizio che consente agli utenti di verificare se le proprie credenziali di accesso a diversi servizi online siano stati compromessi dai criminali informatici.

Quello venuto alla luce nelle ultime ore è il più grande database di e-mail e password rubate mai pubblicato, che Hunt ha scovato sul sito di condivisione di file “Mega”, a disposizione degli hacker per le loro attività illecite e contraddistinto dal nome “collection #1”.

Prima di essere ripuliti e resi consultabili per gli utenti i documenti di cui l’esperto è venuto in possesso contenevano più di 2,7 miliardi di indirizzi mail e password, fra cui un miliardo di e-mail e relative password combinate, che integravano in un unico contenitore elenchi più piccoli generati dalle attività dei cybercriminali, frutto di diverse violazioni avvenute negli ultimi anni.
“Sembra una collezione completamente casuale di siti – spiega Troy Hunt – fatta esclusivamente per massimizzare il numero di credenziali accessibili agli hacker. Non c’è uno schema, solo la ricerca di massima esposizione”.

@RIPRODUZIONE RISERVATA
Argomenti trattati

Approfondimenti

C
cybersecurity
H
hacker

Articolo 1 di 5