Punto informatico Network
20100809212116_1146253829_20100809212050_1656288671_Unknown Shield.png

Citibank, SEGA ed altri subiscono incursioni, perdono migliaia di record

19/06/2011
- A cura di
Zane.
Sicurezza - La sicurezza dei sistemi informativi di alcuni nomi di alto profilo si rivela di nuovo inefficace. Oltre ad aziende private, anche i siti governativi cadono ora vittime dei cracker.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

cia (3) , sega (2) , record (1) , usa (1) , governo (1) , lulzsec (1) , bethesda (1) , citibank (1) .

Valutazione

  •  
Voto complessivo 3.5 calcolato su 5 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.
Il dibattito è aperto: partecipa anche tu! AvvisoQuesto contenuto ha ricevuto un numero significativo di commenti. Una volta conclusa la lettura, assicurati di condividere con tutti anche le tue impressioni! La funzionalità è accessibile subito in coda, ai piedi dell'ultima pagina.

Sembra proprio che l'ondata di attacchi rivolti ai siti web di aziende ed istituzioni non sia destinata a fermarsi. Dopo l'ultima batosta, Sony parrebbe essere uscita dal mirino mentre i cracker spostano altrove la propria attenzione.

LulzSec pubblica 62 mila password

Il team degli infaticabili LulzSec ha pubblicato in rete una raccolta di 62 mila indirizzi e-mail e password associate, senza però specificare da quale servizio siano stati carpiti. Il gruppo ha invitato il pubblico a sfruttare le credenziali in questione per accedere ad altri servizi, contando sul fatto che molti utenti utilizzano le stesse parole d'ordine per tutti i propri account.

Lo scopo della bravata? "farsi una risata", secondo i promotori dell'iniziativa.

Mikko Hypponen, numero uno della software house F-Secure, ha suggerito l'eventualità che i dati possano essere stati carpiti dal database alle spalle di writerspace.com: molte delle password utilizzate coincidono infatti con questo dominio o sono legate allo stesso mondo della scrittura al quale si rivolge la risorsa.

Bethesda è fatta così

LulzSec ha firmato anche l'incursione nei server dello sviluppatore Bethesda. Il bottino è stato ricco: oltre alla mappa interna dell'infrastruttura tecnica (divulgata poi sul web), il team ha carpito anche 200 mila account legati al gioco Brink.

I dati personali non sono però stati diffusi come segno di "rispetto" per un'azienda gradita agli assalitori dalla risata facile.

Un po' di porno per tutti

Gli instancabili cracker hanno bucato anche numerosi siti a sfondo pornografico, mettendo poi a disposizione quasi 26 mila indirizzi e-mail e password degli account sottratti.

Nell'imbarazzante lista si distinguono molti domini militari o legati ad enti governativi, oltre che 55 utenze amministrative.

Anche in questa circostanza, LulzSec ha esortato i proseliti ad utilizzare i dati per accedere abusivamente a Facebook e svergognare pubblicamente le vittime con i loro contatti.

Gli amministratori di sistema del più popolare social network hanno comunque scelto di agire preventivamente, resettando immediatamente le password di tutti i voyeur in pericolo.

Anonimo viola SEGA, LulzSec promette vendetta

Tramite un'email inviata ai propri clienti registrati, SEGA ha confermato di aver subito un'incursione al sistema SEGA Pass, nel corso della quale sono stati carpiti date di nascita, indirizzi e-mail e relativi hash delle password. L'azienda ha sottolineato che le parole-chiave non erano salvate il chiaro, né sul server in questione erano archiviati i numeri di carte di credito.

LulzSec ha apertamente preso le distanze dalla vicenda, invitando piuttosto SEGA a chiedere un aiuto per "farla pagare" ai veri responsabili.

CIA va giù, subisce un XSS

Il sito di Central Intelligence Agency (CIA) è stato oggetto di due diverse aggressioni andate a buon fine.

In un primo momento, LulzSec ha causato un Distributed Denial of Service (DDoS) che ha reso inaccessibile la risorsa per parecchie ore. Pochi giorni dopo, un esperto conosciuto come lionaneesh è riuscito ad individuare una vulnerabilità nella web application di tipo Cross-site Scrpting (XSS).

Violato il server di Senate.gov

"Non amiamo molto il governo statunitense" esordisce il comunicato tramite il quale LulzSec ha annunciato il crack del sito Senate.gov.

Nello stesso documento, i cracker hanno esposto i file di configurazione del server Apache e la struttura del file system del server compromesso.

Gli assalitori non sono però riusciti a mettere le mani sui dati personali ma, ciò nonostante, hanno sbeffeggiato l'amministrazione USA: "questo è un atto di guerra, signori. Ci sono problemi?".

Citibank perde 360 mila account

L'istituto di credito Citi ha riconosciuto di aver subito un attacco da parte di criminali digitali non ancora identificati nel corso del quale sono stati sottratti oltre 360 mila dati personali dei clienti.

Fra questi, si trovavano numeri di conto corrente, indirizzi e-mail e nomi degli intestatari, ma non numeri di carta di credito o altre informazioni indispensabili per cagionare danni economici ai correntisti.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2025 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.86 sec.
    •  | Utenti conn.: 86
    •  | Revisione 2.0.1
    •  | Numero query: 38
    •  | Tempo totale query: 0.07