Skip to main content

Un database contenente 3,8 milioni di dati personali di cittadini italiani è ricomparso nel Dark Web. A pubblicarlo è stato un utente con nickname “Cetegus” sul forum DarkForums, che ha annunciato la disponibilità gratuita del dump denominato “Italian Consumers 3.8M”. Questo archivio includerebbe dati PII (Personally Identifiable Information): informazioni che possono identificare direttamente o indirettamente una persona fisica.

Il file è stato reso pubblicamente accessibile tramite un servizio di file-sharing: chiunque può scaricarlo liberamente, senza registrazione né credenziali di accesso.

Accanto a questo file è disponibile un secondo dataset, contenente nuovi 690.000 record. Pur essendo più datato, viene descritto all’interno della community come ancora valido per attività di “arricchimento dati”, profilazione e correlazione con altri leak.

Poiché i dataset sono già noti in ambito cybersecurity, non si tratta di un nuovo data breach. È invece una “riemersione” di archivi precedenti che, dopo qualche tempo di inattività o anonimizzazione, tornano ad essere facilmente reperibili e immediatamente sfruttabili.

La diffusione pubblica di questi archivi rappresenta oggi una potenziale minaccia concreta per la privacy e la sicurezza di migliaia di aziende e utenti: i dati possono essere usati per campagne di phishing mirato (spear phishing), per furti d’identità, per tentativi di social engineering, oppure per costruire profili da rivendere o utilizzare in attacchi correlati.

Cyberoo Analysis

Tipologie di dati potenzialmente presenti

Sebbene il post non mostri campioni diretti, dataset simili diffusi in precedenza contenevano in genere:

  • indirizzi email

  • nome e cognome

  • sesso

  • data di nascita

  • comune o provincia di residenza

Questi attributi consentono la creazione di profili altamente identificabili, con impatti concreti su phishing mirato, tentativi di takeover degli account e attività di social engineering.

Italian Consumers 3.8M

Perché è rilevante per la sicurezza aziendale

La disponibilità di dump già noti non riduce il rischio: la loro circolazione continua permette ai dati di essere aggregati, rivenduti o accoppiati con altre violazioni.

L’aggiunta dei 690 mila record extra amplia ulteriormente il potenziale impatto, soprattutto se tali informazioni risultassero combinate con precedenti fughe di dati o password provenienti da altri leak.

Ripubblicazioni come questa, con link aggiornati e facilmente accessibili, confermano come i dataset esposti continuino a riemergere periodicamente, alimentando attività fraudolente e campagne malevole di vario tipo. In particolare:

  • Spear phishing ad alta precisione: la disponibilità di attributi personali e informazioni geo-referenziate consente agli attori della minaccia di generare payload social-engineering estremamente verosimili, incrementando il tasso di compromissione (conversion rate) delle campagne.

  • Credential stuffing e account takeover (ATO): se correlati con dump storici contenenti hash o password in chiaro, questi dati permettono di generare combinazioni credenziali riutilizzabili in attacchi di massa verso servizi online, con possibilità concreta di compromissione degli account e successiva escalation.
  • Identity theft e impersonation: combinazioni di nome, data di nascita, indirizzo email e altri identificatori facilitano la costruzione di identità sintetiche o l’impersonificazione diretta della vittima, abilitatore per frodi finanziarie e apertura di account fraudolenti.

  • Data enrichment per attività illecite di marketing: gli operatori del mercato nero utilizzano tali dataset per potenziare database destinati a campagne di advertising non autorizzate, consentendo segmentazione avanzata, targeting comportamentale e correlazione con ulteriori leak.

Raccomandazioni operative

Per mitigare gli impatti legati alla continua ricircolazione di dataset compromessi, è fondamentale adottare un approccio strutturato e proattivo. Il primo elemento da rafforzare è la capacità di Cyber Threat Intelligence. Un monitoraggio costante degli ecosistemi underground consente di intercettare tempestivamente la ricomparsa di dati collegati a domini o asset aziendali, anticipando potenziali attività malevole che potrebbero sfruttare tali informazioni.

Accanto alla componente di intelligence, è opportuno:

  • monitorare in modo continuativo forum, marketplace e canali criminali alla ricerca di riferimenti a indirizzi email o asset dell’organizzazione

  • verificare l’eventuale esposizione di email corporate all’interno di data leak precedenti, con relativa analisi del rischio

  • rafforzare l’autenticazione con MFA, limitando eccezioni e riducendo le superfici esposte

  • aggiornare le detection rules dell’I-SOC per rilevare comportamenti anomali legati a phishing mirato o tentativi di credential stuffing

  • potenziare i programmi di awareness per aiutare gli utenti a riconoscere comunicazioni fraudolente che sfruttano dati reali

Analisi di Vasily Kononov – Threat Intelligence Lead, CYBEROO