{"id":6812,"date":"2025-07-12T14:02:17","date_gmt":"2025-07-12T14:02:17","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/furto-di-140-milioni-di-dollari-da-banche-brasiliane-interruzioni-di-telegram-e-altri-eventi-di-cybersecurity\/"},"modified":"2025-07-12T14:02:17","modified_gmt":"2025-07-12T14:02:17","slug":"furto-di-140-milioni-di-dollari-da-banche-brasiliane-interruzioni-di-telegram-e-altri-eventi-di-cybersecurity","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/furto-di-140-milioni-di-dollari-da-banche-brasiliane-interruzioni-di-telegram-e-altri-eventi-di-cybersecurity\/","title":{"rendered":"Furto di 140 milioni di dollari da banche brasiliane: interruzioni di Telegram e altri eventi di cybersecurity"},"content":{"rendered":"<h2>Attacco Hacker al Settore Bancario<\/h2>\n<p>Il <strong>7 luglio<\/strong> \u00e8 stato segnalato uno dei pi\u00f9 grandi attacchi hacker al settore bancario degli ultimi anni. I criminali informatici hanno rubato circa <strong>140 milioni di dollari<\/strong> da sei istituzioni finanziarie brasiliane, sfruttando le credenziali di un dipendente della <strong>C&amp;M Software<\/strong>.<\/p>\n<h2>Dettagli dell&#8217;Incidente<\/h2>\n<p>L&#8217;incidente \u00e8 avvenuto il <strong>30 giugno<\/strong>, quando gli attaccanti hanno corrotto <strong>Jo\u00e3o Nazareno Roque<\/strong>, ottenendo accesso al sistema attraverso le sue credenziali. Secondo la polizia, Roque ha anche ricevuto istruzioni per eseguire determinate azioni che hanno garantito il successo dell&#8217;attacco. Inizialmente, ha ricevuto <strong>920 dollari<\/strong> per il suo coinvolgimento. Successivamente, seguendo le indicazioni degli attaccanti, ha eseguito comandi all&#8217;interno dell&#8217;infrastruttura della C&amp;M, guadagnando ulteriori <strong>1.850 dollari<\/strong>, secondo i rapporti.<\/p>\n<p>Roque ha tentato di nascondere le sue attivit\u00e0 cambiando telefono cellulare ogni <strong>15 giorni<\/strong>. Tuttavia, il <strong>3 luglio<\/strong> \u00e8 stato arrestato a San Paolo. Si stima che almeno <strong>30-40 milioni di dollari<\/strong> dei fondi rubati siano stati convertiti in cripto-attivit\u00e0.<\/p>\n<h2>Conversione dei Fondi Rubati<\/h2>\n<p>Secondo un&#8217;indagine del detective on-chain <strong>ZachXBT<\/strong>, gli attaccanti hanno convertito i fondi in <strong>BTC<\/strong>, <strong>ETH<\/strong> e <strong>USDT<\/strong> attraverso scambi OTC e cripto in America Latina.<\/p>\n<h2>Arresto di Daniil Kasatkin<\/h2>\n<p>Il <strong>9 luglio<\/strong> sono emerse notizie dell&#8217;arresto del giocatore di basket professionista russo <strong>Daniil Kasatkin<\/strong>. Secondo i rapporti dei media, \u00e8 stato arrestato il <strong>21 giugno<\/strong> all&#8217;aeroporto Charles de Gaulle in Francia, su richiesta delle autorit\u00e0 statunitensi. L&#8217;atleta \u00e8 accusato di aver agito come negoziatore in una rete di hacker che utilizzava ransomware. Kasatkin rimane in custodia e le autorit\u00e0 statunitensi stanno cercando la sua estradizione per affrontare le accuse. Il suo avvocato ha dichiarato l&#8217;innocenza dell&#8217;atleta.<\/p>\n<h2>Vulnerabilit\u00e0 nel Sistema McHire<\/h2>\n<p>Il nome del gruppo hacker non \u00e8 stato divulgato. Tra il <strong>2020<\/strong> e il <strong>2022<\/strong>, gli attaccanti avrebbero effettuato oltre <strong>900 attacchi<\/strong> a varie organizzazioni, comprese due agenzie federali. Secondo Wired, i ricercatori <strong>Ian Carroll<\/strong> e <strong>Sam Curry<\/strong> hanno scoperto vulnerabilit\u00e0 critiche nel sistema <strong>McHire<\/strong> il <strong>9 giugno<\/strong>. La piattaforma, che gestisce le assunzioni per McDonald&#8217;s, utilizza un bot AI chiamato <strong>Olivia<\/strong>.<\/p>\n<p>Utilizzando password semplici come <em>&#8220;123456&#8221;<\/em>, i ricercatori sono riusciti ad accedere al pannello di amministrazione dello sviluppatore della piattaforma, <strong>Paradox.ai<\/strong>, che conteneva un database con <strong>64 milioni di record<\/strong>, inclusi nomi, email e numeri di telefono dei cercatori di lavoro. Dal <strong>2019<\/strong>, la piattaforma era accessibile senza autenticazione a due fattori.<\/p>\n<p><strong>Paradox.ai<\/strong> ha riconosciuto la fuga di dati e ha dichiarato che l&#8217;account non era stato utilizzato da terzi oltre ai ricercatori stessi. L&#8217;azienda ha promesso di implementare un programma di bug bounty per prevenire incidenti simili in futuro. McDonald&#8217;s, da parte sua, ha dichiarato di aver risolto la vulnerabilit\u00e0 il giorno stesso in cui \u00e8 stata scoperta.<\/p>\n<blockquote>\n<p>&#8220;Mi sembrava particolarmente distopico rispetto al normale processo di assunzione, giusto? \u00c8 stato ci\u00f2 che mi ha spinto a scavare pi\u00f9 a fondo. Ho iniziato a candidarmi per il lavoro e, entro 30 minuti, avevamo accesso completo a praticamente ogni modulo di candidatura mai inviato a McDonald&#8217;s negli ultimi anni,&#8221; ha sottolineato Carroll in un&#8217;intervista a Wired.<\/p>\n<\/blockquote>\n<h2>Fuga di Dati da Bitcoin Depot<\/h2>\n<p><strong>Bitcoin Depot<\/strong>, un operatore di una rete di sportelli automatici Bitcoin con oltre <strong>17.000 dispositivi<\/strong> negli Stati Uniti, in Canada e in Australia, ha avvisato i clienti di una fuga di dati personali. Attivit\u00e0 sospette sulla rete sono state scoperte per la prima volta il <strong>23 giugno 2023<\/strong> e l&#8217;indagine interna dell&#8217;azienda si \u00e8 conclusa a <strong>luglio 2024<\/strong>. Le forze dell&#8217;ordine statunitensi hanno richiesto che la divulgazione pubblica fosse ritardata fino al completamento della loro indagine.<\/p>\n<p>Secondo una lettera inviata alle vittime, gli attaccanti hanno ottenuto documenti appartenenti a circa <strong>27.000 clienti<\/strong> che avevano completato le procedure KYC. Il tipo di dati trapelati varia da persona a persona, ma pu\u00f2 includere:<\/p>\n<ul>\n<li>Nome completo<\/li>\n<li>Numero di telefono<\/li>\n<li>Numero di patente di guida<\/li>\n<li>Indirizzo residenziale<\/li>\n<li>Data di nascita<\/li>\n<li>Indirizzo email<\/li>\n<\/ul>\n<p>Non viene offerta alcuna compensazione finanziaria o protezione contro il furto d&#8217;identit\u00e0, poich\u00e9 i rischi sono associati agli asset cripto. Le vittime sono state invece consigliate di rimanere vigili e monitorare i propri estratti conto bancari.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Attacco Hacker al Settore Bancario Il 7 luglio \u00e8 stato segnalato uno dei pi\u00f9 grandi attacchi hacker al settore bancario degli ultimi anni. I criminali informatici hanno rubato circa 140 milioni di dollari da sei istituzioni finanziarie brasiliane, sfruttando le credenziali di un dipendente della C&amp;M Software. Dettagli dell&#8217;Incidente L&#8217;incidente \u00e8 avvenuto il 30 giugno, quando gli attaccanti hanno corrotto Jo\u00e3o Nazareno Roque, ottenendo accesso al sistema attraverso le sue credenziali. Secondo la polizia, Roque ha anche ricevuto istruzioni per eseguire determinate azioni che hanno garantito il successo dell&#8217;attacco. Inizialmente, ha ricevuto 920 dollari per il suo coinvolgimento. Successivamente, seguendo<\/p>\n","protected":false},"author":3,"featured_media":6811,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[199,11,5379,606,619,13,65,21,46,342],"class_list":["post-6812","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-australia","tag-bitcoin","tag-bitcoin-depot","tag-brazil","tag-canada","tag-ethereum","tag-hack","tag-tether-usdt","tag-usa","tag-zachxbt"],"yoast_description":"Un furto massiccio di 140 milioni di dollari da sei banche brasiliane \u00e8 avvenuto a causa dell'accesso interno di un hacker, rivelando vulnerabilit\u00e0 critiche nella cybersecurity.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/6812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=6812"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/6812\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/6811"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=6812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=6812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=6812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}