Circa 420.000 record che fanno riferimento ad account Binance sono stati trovati tra 149 milioni di login e password esposti in un enorme database non protetto scoperto dal ricercatore di cybersecurity Jeremiah Fowler, evidenziando l’ampiezza del furto di credenziali che colpisce gli utenti crypto tramite malware-infected devices.
Il database esposto, che era pubblicamente accessibile e privo di crittografia o protezione tramite password, conteneva oltre 96 gigabyte di dati di credenziali rubate, inclusi indirizzi email, nomi utente, password e URL di accesso diretto.
Le scoperte di Fowler indicano che le credenziali sono state raccolte utilizzando malware infostealer piuttosto che tramite violazioni dirette delle piattaforme interessate.
La presenza di record collegati a Binance non suggerisce una compromissione dei sistemi interni di Binance. Invece, i dati sembrano essere stati raccolti da singoli utenti i cui dispositivi sono stati infettati da software per il furto di credenziali.
I record di Binance fanno parte di un’esposizione finanziaria diffusa
Fowler ha riferito che il dataset includeva credenziali collegate a un’ampia gamma di servizi finanziari, wallet crypto e piattaforme di trading.
Insieme ai record che fanno riferimento a Binance, il database conteneva login associati a banche, carte di credito e altre piattaforme crypto, evidenziando come il malware infostealer sia diventato un vettore principale per la presa di controllo degli account.
La struttura del dataset mostrava segni di una raccolta di dati organizzata.
I record erano indicizzati utilizzando percorsi host invertiti e identificatori hash unici, consentendo una facile catalogazione per vittima e servizio.
Secondo Fowler, questo livello di organizzazione aumenta la probabilità che le credenziali possano essere utilizzate in attacchi automatizzati di credential stuffing contro exchange e piattaforme finanziarie.
Also Read: How Europe Became America's Biggest Foreign Owner With $10.4 Trillion U.S. Stock Bet
Credenziali governative destano ulteriori preoccupazioni
Oltre agli account consumer e finanziari, Fowler ha identificato credenziali associate a domini email .gov di diversi paesi.
Anche se non tutti gli account governativi forniscono accesso a sistemi sensibili, le credenziali esposte potrebbero essere sfruttate per impersonificazione, phishing mirato o come punti d’ingresso nelle reti ufficiali.
L’inclusione di account collegati a enti governativi eleva l’incidente oltre la sola cybersecurity dei consumatori, introducendo potenziali rischi per la sicurezza nazionale e la sicurezza pubblica a seconda dei ruoli degli utenti coinvolti.
Database lasciato pubblicamente accessibile per settimane
Fowler ha affermato che il database non aveva un proprietario identificabile ed era ospitato su infrastrutture cloud prive di controlli di sicurezza di base.
Dopo aver scoperto l’esposizione, l’ha segnalata direttamente al provider di hosting. Nonostante molteplici tentativi, l’accesso non è stato limitato per quasi un mese, periodo durante il quale il numero di record esposti ha continuato ad aumentare.
Il provider di hosting ha rifiutato di rivelare chi controllasse il database, e non è chiaro da quanto tempo i dati fossero pubblicamente accessibili prima che Fowler li scoprisse o se altri vi avessero avuto accesso durante quel periodo.
Sebbene il database esposto sia stato successivamente messo offline, Fowler ha avvertito che, una volta che dataset di questo tipo emergono, le copie vengono spesso ridistribuite, rendendo difficile contenere pienamente l’impatto a lungo termine.
Read Next: Are We On The Cusp Of A Bear Market As Crypto Liquidity Drains And Metals Rally?

