Categories: Notizie

Adult Friend Finder: milioni di account violati dal sito di incontri “a luci rosse”

Mai sentito parlare di Adult Friend Finder? Si tratta di una delle più famose piattaforme online per incontri tra adulti e poco tempo fa è stata target di uno degli attacchi hacker più ingenti dell’anno.

Nell’attacco informatico, avvenuto a ottobre ma reso pubblico dal sito Leaked Source solamente agli inizi di novembre, sono stati violati 339 milioni di account associati al sito, che vanta oltre 40 milioni di utenti attivi.

Alla vicenda che vi raccontiamo non manca il piccolo scandalo:  alcuni degli indirizzi email sottratti alla piattaforma per incontri a luci rosse terminavano con il suffisso ‘gov.uk’, impiegato per gli indirizzi di posta elettronica degli uffici governativi britannici.

Come è giusto esser sempre molto prudenti e attenti ai furti informatici lo è anche verificare che le sottrazioni in esame siano effettive, secondo quanto riporta il Telegraph non è infatti chiaro se tutti gli indirizzi email rubati siano reali o meno.

Alcuni, come camerond@parliament.uk appaiono chiaramente falsi, al pari di un barack.obama@whitehouse.gov.

Insieme ai dati di Adult Friend Finder, sono stati violati anche 73 milioni di account associati al sito di incontri tramite Cams.com, piattaforma di video live a sfondo sessuale, e al sito erotico Penthouse.com – tutti collegati alla compagnia americana Friend Finder Networks, FFN – per un totale che supera i 412 milioni di account.

Si tratterebbe del più grande furto di dati del 2016, un furto di cui possiamo ad oggi leggere solamente informazioni vaghe e incerte.

FFN non ha finora né confermato né smentito l’attacco, ha tuttavia asserito di essere a conoscenza di “potenziali vulnerabilità di sicurezza”.

Diana Ballou, VP e consulente senior presso FFN, ha infatti dichiarato che la compagnia ha ricevuto diverse segnalazioni riguardanti problemi di sicurezza e che alcune tra queste si sono rivelate falsi tentativi di estorsione.

Il gruppo ha comunque dichiarato di aver identificato e corretto una vulnerabilità che esponeva l’accesso al loro codice sorgente, rassicura inoltre l’utenza promettendo aggiornamenti e asserendo di aver avviato una partnership con degli specialisti in cyber security per approfondire il problema.

Sembra che gli hackers abbiano trafugato quasi vent’anni di dati, dati che non si presentano tutti allo stesso modo: secondo quando dichiarato da Leaked Source alcuni dati apparivano in chiaro, altri – come le password – risultavano invece codificate tramite la funzione di hash SHA1.

Nonostante il ritardo da parte di FFN nell’ammettere la violazione le prime conferme iniziano ad arrivare da ambienti esterni alla compagnia, un esperto di cyber security, noto su Twitter e altre piattaforme con il nickname 1×0123, ha fornito le prove di una vulnerabilità di tipo LFI – “Local File Inclusion”, Inclusione di file locale – che, come suggerisce il nome, è essenzialmente una tecnica che ha lo scopo di includere, iniettare un file tramite form di upload per poi richiamarlo tramite script o pagine che includono dinamicamente delle altre pagine sul server “locale”.

L’attenzione è ora puntata sui sistemi di sicurezza di FFN: il cyberattacco ha infatti svelato che la piattaforma ha conservato i dati di almeno 15 milioni di utenti che avevano eliminato i loro account.

Inoltre non è la prima volta che il portale viene violato, già nel maggio 2015 il sito si era trovato target di un attacco e sembrerebbe che quest’ultimo sia molto simile al precedente; un altro colpo per la reputazione di FFN, che si dimostra così particolarmente debole e non in grado di fixare vecchi errori.

Quando riguarda piattaforme simili la pericolosità di una perdita di dati è maggiore rispetto a quando la vittima è un sito “tradizionale”; non è difficile comprenderne le ragioni: alla preoccupazione riguardante il furto effettivo di informazioni sensibili si affianca il rischio di ricatto, si tratta infatti di identità rivelate che, in molti casi, appartengono a clienti che vorrebbero invece rimanere anonimi, questo li rende target ideali di minacce ed estorsioni.

Come evolverà la vicenda?

Condividi sui Social Network:
Redazione

Recent Posts

Accountability nel GDPR e Obbligatorietà del Registro delle Attività di Trattamento

In questo primo contenuto, ci concentreremo su due aspetti fondamentali: il principio di accountability nel…

16 ore ago

Sanità digitale: verso un sistema sanitario più efficiente e resiliente.

Nel corso del 22° Forum ICT Security, la Tavola Rotonda dedicata a Sanità Digitale e…

2 giorni ago

Sanità: Come proteggere un settore vulnerabile agli attacchi informatici

In Italia, come nel resto del mondo, il settore della sanità e la sua catena…

3 giorni ago

I recenti Information Leakage in Italia: perché non è stato un hacking e perché avrebbe dovuto esserlo

L’ultimo scandalo informatico italiano è stato generato da un information leakage che ha coinvolto politici…

3 giorni ago

Il rilevamento del GPS spoofing nei droni

Il controllo di un UAV (Unmanned Aerial Vehicle[1], cioè velivolo senza pilota umano a bordo)…

4 giorni ago

Industry 5.0: le Sfide per la Cybersecurity nella Convergenza Uomo-Macchina

Nel corso della Tavola Rotonda "Industry 5.0: Sfide e Strategie per la Cybersecurity nell'Era della…

1 settimana ago