Unicredit ha subito l’ennesima violazione informatica della sua storia recente, la terza in quattro anni: i dati di oltre tremila dipendenti sono stati trovati in vendita su diversi forum frequentati da criminali informatici. Si ipotizza che questa fuga di informazioni sia dovuta a un attacco hacker non documentato dall’azienda. L’annuncio è stato fornito da Telsy, società del gruppo TIM esperta di sicurezza informatica, sul cui blog si legge che questi dati sono stati rinvenuti in almeno due distinti forum. L’autore del post, ignoto, sarebbe un hacker di nome C0c0linoz. Esposti, stando a quanto riportato, dati sensibili di dipendenti Unicredit, fra cui nome e cognome, mail personale, password e contatti telefonici. «Il database sembra genuino e appare come il possibile risultato di un attacco di tipo SQL injection», si legge nel post. Con il termine “SQL injection” si fa riferimento a una tecnica di inserimento di codice malevolo per attaccare le applicazioni.
Sui due forum, i dati sono in vendita “tanto al kilo”: con diecimila dollari si possono ottenere centocinquantamila righe di dati, mentre con mille dollari è possibile acquistare i nomi di tremila dipendenti. L’autore del post sul portale degli hacker afferma che queste informazioni siano relativamente recenti (dal 2018 al 2019) e che il pagamento deve essere effettuato attraverso la criptovaluta Monero.
Il colosso bancario ha commentato con una nota di risposta alla richiesta di informazioni di Bloomberg News la notizia: «Unicredit è a conoscenza del fatto che il suo nome è stato citato in relazione a un presunto caso di data breach in Romania connesso con una piattaforma di recruiting HR fornita e gestita da una terza parte […]. Non c’è alcuna prova di accesso nei sistemi aziendali di Unicredit». Tale violazione informatica potrebbe essere derivata in realtà da una compromissione estesa della intranet dell’istituto bancario, sebbene neppure chi ha denunciato l’avvenuta violazione abbia a disposizione prove concrete a riguardo.
La banca, peraltro, non è nuova a questi episodi: il 28 ottobre 2019 Unicredit ha reso noto al pubblico una grave violazione della privacy dei suoi clienti avvenuta su un database risalente all’ormai lontano 2015. Il colosso bancario, attraverso una nota sul proprio sito web ufficiale, ha infatti affermato che i propri esperti di sicurezza informatica hanno riscontrato un furto di dati ai danni di circa tre milioni di utenti, cui non sarebbero tuttavia stati sottratti dati sensibili di vitale importanza (nome utente, password, domanda segreta et similia) ma “solamente” dati di importanza secondaria quali “nome, città, numero di telefono e indirizzo mail”, fanno sapere ancora da Unicredit, nulla che in definitiva possa, a prima vista, permettere una intrusione diretta dei malintenzionati dei conti corrente dei clienti dell’istituto creditizio, per quanto come è noto la conoscenza di queste informazioni da parte dei malintenzionati potrebbe facilitargli di molto il compito altrimenti arduo di intuire la password degli account vittima della violazione.
Inoltre, nel 2017, i correntisti che avevano contratto un prestito presso Unicredit erano stati vittima di un attacco di simile portata, per quanto di minore entità in termine di account violati (400 mila contro i tre milioni del 2019). Stessa sorte avevano avuto nel 2018 i correntisti di altre banche di grandi dimensioni come Intesa Sanpaolo, Fineco e Carige, i cui database erano stati violati attraverso la combinazione di phishing e malware (fu usato Danabot a tale scopo) e che avevano visto il furto di dati di capitale importanza quali codici di home banking e indirizzi di posta elettronica.
Supporta il nostro blog -> Clicca mi piace sulla pagina facebook e iscriviti alla newsletter