- 183 milioni di account violati: Una nuova raccolta di 183 milioni di coppie di indirizzi email e password è stata aggiunta al database delle violazioni di Have I Been Pwned (HIBP) [1]. La fuga di dati – una delle più grandi del 2025 – non è stata un attacco a una singola azienda, ma piuttosto credenziali rubate tramite malware infostealer che ha colpito i dispositivi delle vittime [2].
- Utenti Gmail coinvolti nella violazione: Milioni di login di account Gmail sono inclusi nel bottino, con password effettive in chiaro esposte insieme ai siti web su cui sono state utilizzate [3]. I sistemi di Google non sono stati compromessi – invece, software dannoso sui computer degli utenti ha sottratto queste credenziali [4]. Anche altri grandi servizi come Apple, Facebook, Microsoft e altri compaiono nel bottino [5] [6].
- Origine dei dati rubati: Il database, soprannominato “Synthient Stealer Log Threat Data,” è stato compilato da Synthient LLC, una società di cybersecurity con sede a Seattle. Uno studente ricercatore di Synthient ha trascorso un anno aggregando dati di login rubati da forum di hacker e canali Telegram dove vengono scambiati i log degli infostealer [7]. Dopo la deduplicazione da parte di Troy Hunt di HIBP, il dataset conteneva ancora 183 milioni di email uniche – tra cui 16,4 milioni mai viste in precedenti violazioni [8].
- Come Verificare se Sei Coinvolto: Il fondatore di HIBP, Troy Hunt, ha confermato che l’intera raccolta è ora ricercabile su haveibeenpwned.com tramite email, password o dominio [9]. Gli utenti possono inserire la propria email per vedere se compare in questa o in altre violazioni. HIBP ora monitora oltre 15,3 miliardi di account compromessi in 916 violazioni di dati [10]. Trovare la propria email nell’elenco “non significa necessariamente la rovina” se da allora hai cambiato password e abilitato misure di sicurezza, ha osservato un esperto [11].
- Avvertimenti degli Esperti & Cosa Fare: Gli esperti di sicurezza raccomandano il cambio immediato delle password e l’attivazione della autenticazione a due fattori (2FA) su tutti gli account coinvolti [12]. Il malware infostealer è particolarmente pericoloso – può catturare cookie di accesso e token di autenticazione dai browser, permettendo potenzialmente agli aggressori di bypassare le protezioni 2FA [13]. “Il mercato sotterraneo delle credenziali rubate si è evoluto in una rete complessa in cui miliardi di nomi utente e password vengono scambiati e riutilizzati,” avverte Darren Guccione, CEO di Keeper Security [14]. Definisce le password “una delle forme di autenticazione più comuni ma anche più deboli” [15], consigliando di passare a misure di sicurezza più forti come passkey, biometria e framework zero-trust.
- Resilienza del mercato azionario: Nonostante i titoli sulle credenziali Gmail trapelate, i titoli tecnologici rimangono resilienti. Le azioni di Alphabet Inc. (la società madre di Google) sono state recentemente scambiate vicino ai massimi storici, in crescita di circa il 30% da inizio anno [16]. Gli investitori sembrano indifferenti a questa violazione a livello utente, concentrandosi invece sul fiorente business di Google nell’IA e nella pubblicità. Infatti, alcuni analisti hanno alzato i target di prezzo per Alphabet oltre i 300$ per azione, citando la sua “leadership nell’IA” e la crescita diversificata [17]. Microsoft, i cui account utente compaiono anch’essi nel dump, si mantiene anch’essa vicino ai massimi storici [18]. L’incidente sottolinea il crescente bisogno di cybersicurezza ma non ha intaccato in modo significativo la fiducia del mercato nelle principali piattaforme tecnologiche.
Il malware infostealer alimenta una mega-violazione
I funzionari della cybersicurezza lanciano l’allarme dopo che sono state scoperte 183 milioni di credenziali di account compromesse in una massiccia fuga di dati che coinvolge innumerevoli servizi online [19]. A differenza di una tipica violazione che colpisce il database di una sola azienda, questo tesoro di dettagli di accesso è stato raccolto di nascosto – utilizzando malware infostealer che ha infettato i dispositivi delle vittime e registrato i loro tasti e le password salvate. Il risultato è una vasta raccolta di indirizzi email e password (in chiaro) sottratti nel tempo a utenti ignari [20] [21].
Secondo Have I Been Pwned (HIBP) – il popolare sito di notifica delle violazioni che ha appena aggiunto questo dataset il 21 ottobre – la violazione in realtà è avvenuta all’inizio dell’anno (intorno ad aprile 2025) ma è passata inosservata al pubblico fino ad ora [22]. Il creatore di HIBP, Troy Hunt, ha spiegato che i dati della minaccia “Synthient Stealer Log Threat Data” includono non solo email e password, ma anche i siti web specifici in cui tali credenziali sono state utilizzate [23]. Questo livello di dettaglio suggerisce che i dati provengano da malware presenti sui PC delle persone (che registrano esattamente su quali siti hanno effettuato l’accesso), piuttosto che da un attacco ai server di una singola azienda. In effetti, la voce sulla violazione di HIBP conferma che la raccolta è stata aggregata da “varie fonti internet” da una terza parte e non da una singola violazione di servizio [24] [25].Synthient LLC, una startup di threat intelligence, è dietro l’operazione di raccolta. Il ricercatore dell’azienda, Benjamin “Ben” Brundage – uno studente universitario stagista – ha impiegato quasi un anno per costruire un sistema per monitorare i mercati del dark web, i canali Telegram e i forum di hacker dove vengono condivisi dati rubati [26]. “Abbiamo iniziato a monitorare queste piattaforme e a costruire un sistema per acquisire i dati… nella speranza di aiutare le vittime,” ha scritto Brundage, sottolineando che alla fine hanno condiviso i dati con HIBP per avvisare gli utenti coinvolti [27]. Al culmine, il sistema di Synthient acquisiva fino a 600 milioni di credenziali rubate al giorno e indicizzava 30 miliardi di messaggi dai canali dei cybercriminali [28]. Dopo aver ripulito e rimosso i duplicati, hanno consegnato a Troy Hunt un dataset raffinato di 183.000.000 di combinazioni uniche email-password [29] [30]. L’aggiunta di questo tesoro da parte di HIBP porta il totale degli account monitorati a oltre 15 miliardi, un promemoria inquietante di quanto sia diffuso il furto di credenziali [31].
Utenti Gmail, Outlook, iCloud tra le vittime – Ma Google non è stata hackerata
Man mano che la notizia di questa violazione si diffonde, un dettaglio particolarmente allarmante è che milioni di indirizzi e password Gmail sono inclusi [32]. I titoli hanno comprensibilmente attirato l’attenzione degli 1,8 miliardi di utenti Gmail di Google. Tuttavia, è fondamentale chiarire: non si è trattato di un attacco all’infrastruttura di Gmail o ai database di Google [33]. Invece, i dati di accesso Gmail (così come quelli di Outlook/Hotmail, iCloud, Facebook, ecc.) sono stati rubati dai dispositivi infetti dei singoli utenti. In altre parole, malware presenti sui computer delle persone hanno silenziosamente sottratto le credenziali di accesso alle email (e molte altre credenziali di account) mentre venivano digitate o erano salvate nei browser.
I ricercatori affermano che la portata è sbalorditiva – di fatto una “raccolta dei migliori” accessi di tutto Internet. Un campione di sole 10.000 registrazioni dal bottino conteneva centinaia di account delle principali piattaforme: “479 account Facebook, 475 account Google, 240 Instagram, 227 Roblox, 209 Discord… oltre 100 ciascuno di Microsoft, Netflix, PayPal…” e molti altri, ha riportato WIRED [34]. Sono comparsi persino account email governativi sensibili; oltre 200 indirizzi .gov (da 29 paesi) sono apparsi in quel piccolo campione [35]. Questo sottolinea quanto il malware infostealer possa essere indiscriminato e di ampia portata, catturando le credenziali di accesso per tutto, dai social media e giochi ai sistemi aziendali e governativi.
In particolare, le password sono state trovate in chiaro per la maggior parte degli account [36]. Questo perché gli infostealer raccolgono le credenziali direttamente mentre gli utenti le inseriscono o dagli elenchi di password salvate – non dai database di back-end dove le aziende di solito cifrano le password. “Molte password erano memorizzate in chiaro insieme al sito web su cui venivano utilizzate,” ha riportato il Economic Times riguardo al dataset Synthient [37]. Ciò significa che se la tua email è coinvolta in questa violazione, i malintenzionati probabilmente hanno la tua password esatta (non solo una versione hashata). Ancora peggio, i log degli infostealer potrebbero aver catturato anche elementi come cookie di sessione del browser, dati di compilazione automatica e persino numeri di carte di credito o chiavi di wallet crypto salvati nel browser [38]. Infatti, gli analisti hanno avvertito che i ladri potrebbero usare i cookie di sessione rubati per bypassare l’autenticazione a due fattori (2FA) e prendere il controllo degli account senza nemmeno dover conoscere la password [39]. Questo stile di furto dati “malware-as-a-service” – in cui infezioni continue e di basso profilo producono un flusso costante di accessi – rappresenta un nuovo paradigma di “violazione continua”, piuttosto che attacchi isolati [40] [41].La cosa più importante da ricordare: se vedi la tua email su HIBP come parte di questo incidente, supponi che la password corrispondente sia compromessa e agisci immediatamente. Google stessa ha confermato che non ci sono prove di alcuna violazione dei propri sistemi [42]. Allo stesso modo, non ci sono indicazioni che Microsoft, Apple o altri fornitori di servizi siano stati hackerati dalla loro parte [43]. Il problema si è verificato sui dispositivi degli utenti – un promemoria che anche le aziende più solide non possono proteggere i clienti che vengono infettati da malware che ruba le credenziali.Come sapere se sei stato violato (e cosa fare)
Con una quantità così enorme di credenziali rubate ora esposte, il primo passo per tutti è controllare la propria situazione. Il modo più semplice è usare Have I Been Pwned (HIBP) – un sito gratuito e affidabile gestito dall’esperto di sicurezza Troy Hunt. HIBP permette a chiunque di cercare in modo sicuro nei dati violati la propria email o password. Hunt ha aggiunto questa ultima violazione Synthient nel database di HIBP dal 21 ottobre [44], quindi vai su haveibeenpwned.com e inserisci il tuo indirizzo email. Se la tua email appare in questa o in qualsiasi altra violazione nota, HIBP te lo dirà (e non espone mai pubblicamente la tua password reale). “Gli utenti possono semplicemente inserire un indirizzo email, una password o un dominio per scoprire se è apparso in una violazione nota,” ha osservato Hunt, annunciando la nuova aggiunta [45].
Se scopri di essere tra i 183 milioni di account compromessi (o anche se non ne sei sicuro ma usi le stesse password altrove), segui questi passi urgenti raccomandati dagli esperti:
- Cambia immediatamente le tue password: Cambia la password di qualsiasi account che potrebbe essere stato esposto e di qualsiasi altro sito dove hai riutilizzato quella password. Gli esperti di sicurezza sottolineano l’importanza di non riutilizzare mai le password tra diversi servizi – una lezione dolorosamente evidenziata da questa violazione. Se gli hacker hanno ottenuto la tua password Gmail, ad esempio, “prenderanno una password esposta e proveranno ad accedere a migliaia di altri account”, sperando che tu l’abbia riutilizzata altrove [46]. Non dargli questa possibilità.
- Abilita l’autenticazione a due fattori (2FA): Attiva la 2FA (chiamata anche verifica in due passaggi) sulla tua email e su altri account critici. Questo aggiunge un passaggio extra al login (come un codice inviato via SMS al tuo telefono o, meglio ancora, un’app di autenticazione o una chiave hardware) così che, anche se gli aggressori conoscono la tua password, non possono accedere senza quel secondo fattore [47]. Come raccomandano le guide di sicurezza di Google, scegli metodi 2FA più forti come un’app o una chiave di sicurezza invece dell’SMS quando possibile [48]. Questo può neutralizzare le password rubate – anche se, come detto, se un malware ha rubato i tuoi cookie di login attivi, dovresti disconnetterti ovunque per invalidare quelle sessioni come precauzione extra.
- Esegui una scansione antivirus/antimalware: Poiché questa violazione deriva da infezioni di infostealer, è fondamentale assicurarsi che i tuoi dispositivi siano puliti. Esegui una scansione antimalware affidabile sul tuo PC (e altri dispositivi) per rilevare e rimuovere eventuali infostealer o altri malware che potrebbero ancora essere presenti [49]. Se il malware rimane sul tuo sistema, cambiare le password non servirà a lungo – l’aggressore potrebbe rubare di nuovo quelle nuove.
- Non salvare le password nel browser: Per quanto sia comodo, i gestori di password del browser (quelli di Chrome, Safari, ecc.) possono essere un punto debole. Questo malware prende di mira specificamente i dati memorizzati nei browser, quindi i consulenti di sicurezza suggeriscono di usare invece una app di gestione password dedicata [50]. I programmi di gestione password criptano le tue credenziali e spesso avvisano se la tua password appare in una violazione. Anche gli stessi esperti di Google hanno recentemente abilitato il supporto per chiavi di sicurezza fisiche e passkey per gli account, segnalando un passaggio oltre la password tradizionale [51] [52].
- Monitora i conti finanziari e altri account sensibili: Tieni d’occhio i conti bancari, email e social media per qualsiasi attività sospetta. Dato che alcuni log rubati possono includere dettagli di carte di credito o chiavi di wallet [53], valuta di avvisare la tua banca o di abilitare un monitoraggio antifrode extra se sospetti che questi dati fossero memorizzati nel tuo browser.
Conseguenze della violazione Big Tech: prospettive sulla cybersicurezza e impatto sul mercato azionario
Incidenti come questo mettono in forte evidenza il fiorente mercato dei dati di accesso rubati, ma non hanno fermato lo slancio dell’industria tecnologica. Anzi, a fine ottobre 2025, i titoli tecnologici stanno volando anche di fronte a continui titoli su violazioni. Alphabet (Google), il cui servizio Gmail è protagonista di questa fuga di dati, ha recentemente visto le sue azioni raggiungere massimi storici intorno ai 255 dollari – in crescita di circa 30% nel 2025 finora [59]. Gli investitori sembrano riconoscere che questa fuga di dati causata da infostealer non è il risultato di negligenza da parte della piattaforma di Google, quindi la valutazione di Alphabet resta trainata dai suoi punti di forza nella ricerca, nel cloud e nell’IA. La fiducia di Wall Street è evidente: un noto analista ha appena alzato il suo target di prezzo per Alphabet a 295 dollari, citando la “diversificazione del business… e la leadership nell’IA generativa” dell’azienda come motore di crescita futura [60]. Nel complesso, la capitalizzazione di mercato di Alphabet ha brevemente superato i 3 trilioni di dollari all’inizio di questo mese grazie a solidi utili – un traguardo raggiunto da pochissime aziende [61].
Microsoft e Apple, i cui account utente sono stati anch’essi trovati tra le credenziali rubate, hanno similmente sperimentato un impatto minimo sul titolo. Le azioni Microsoft sono scambiate vicino ai massimi storici (intorno a $514, vicino al suo picco di circa $555) [62], sostenute dai successi nell’IA e nel cloud. Gli analisti vedono circa un ulteriore rialzo del 20% per Microsoft e parlano persino di una futura valutazione da 5 trilioni di dollari, secondo Wedbush Securities, dato l’aggressivo investimento dell’azienda nell’IA [63]. Anche l’ecosistema Apple non è stato violato direttamente (il malware ha sottratto alcune informazioni di accesso iCloud di utenti), e le azioni Apple restano vicine ai massimi storici grazie alle forti vendite di dispositivi e alla crescita dei servizi (le azioni Apple sono salite di circa il 25% quest’anno in linea con il rally del Nasdaq [64]).
Dove vediamo invece ripercussioni dirette sul mercato è nel settore della cybersecurity. L’ondata di violazioni di quest’anno – da questo dump di Synthient infostealer agli attacchi ransomware di alto profilo – sta alimentando la domanda di soluzioni di sicurezza. Le aziende di cybersecurity (produttrici di software antivirus, servizi di protezione dell’identità e piattaforme di sicurezza aziendale) sono sempre più sotto i riflettori. Il mercato globale della cybersecurity, valutato circa 220+ miliardi di dollari nel 2025, dovrebbe quasi raddoppiare entro il 2030 man mano che aziende e consumatori investono in difese più forti [65] [66]. Fornitori di sicurezza quotati in borsa come CrowdStrike, Palo Alto Networks e Okta hanno tutti evidenziato un crescente interesse da parte dei clienti che cercano di contrastare minacce come infostealer e credential stuffing. Poiché sempre più incidenti mettono in luce il costo di non proteggere gli account, si prevede un’impennata della spesa per strumenti come password manager, autenticazione a più fattori e soluzioni di rete zero-trust. A seguito di questa violazione, ad esempio, Google ha rapidamente promosso i suoi strumenti Security Checkup e le protezioni avanzate per gli utenti, e le aziende stanno inasprendo le policy sulle password e il monitoraggio degli endpoint [67].
In breve, sebbene 183 milioni di credenziali rubate sia una cifra impressionante e un incubo personale per chi ne è stato colpito, ha rappresentato più un campanello d’allarme che un motivo di panico per gli investitori. Gli esperti stanno esortando sia gli utenti che le organizzazioni a cogliere questa occasione per rafforzare la propria sicurezza – adottare una migliore gestione delle password, implementare l’autenticazione a due fattori o l’accesso senza password, e rimanere vigili rispetto a possibili segnali di compromissione. Se c’è un aspetto positivo, è che gli strumenti per rilevare e rispondere a queste violazioni (come HIBP e vari servizi di monitoraggio del dark web) sono più accessibili che mai. E con i prezzi delle azioni dei giganti tecnologici rimasti per lo più invariati da questo incidente, il mercato segnala che quelle aziende (e i loro utenti) che investono in una sicurezza solida ne usciranno rafforzati. Ora sta a tutti noi fare tesoro della lezione di questo mega-leak di infostealer – e mettere in sicurezza la nostra vita digitale prima che si verifichi la prossima grande violazione.
Fonti: Forbes [68], PCWorld [69] [70], Hackread [71] [72] [73], TechSpot [74], WIRED [75] [76], The Economic Times [77] [78], TS2 (TechStock²) [79] [80].
References
1. www.techspot.com, 2. economictimes.indiatimes.com, 3. economictimes.indiatimes.com, 4. economictimes.indiatimes.com, 5. www.wired.com, 6. www.wired.com, 7. hackread.com, 8. hackread.com, 9. www.techspot.com, 10. www.techspot.com, 11. www.techspot.com, 12. hackread.com, 13. economictimes.indiatimes.com, 14. hackread.com, 15. hackread.com, 16. ts2.tech, 17. ts2.tech, 18. ts2.tech, 19. economictimes.indiatimes.com, 20. economictimes.indiatimes.com, 21. economictimes.indiatimes.com, 22. www.techspot.com, 23. www.techspot.com, 24. haveibeenpwned.com, 25. economictimes.indiatimes.com, 26. hackread.com, 27. synthient.com, 28. hackread.com, 29. hackread.com, 30. hackread.com, 31. www.techspot.com, 32. economictimes.indiatimes.com, 33. economictimes.indiatimes.com, 34. www.wired.com, 35. www.wired.com, 36. economictimes.indiatimes.com, 37. economictimes.indiatimes.com, 38. hackread.com, 39. economictimes.indiatimes.com, 40. economictimes.indiatimes.com, 41. economictimes.indiatimes.com, 42. economictimes.indiatimes.com, 43. economictimes.indiatimes.com, 44. www.techspot.com, 45. www.techspot.com, 46. www.komando.com, 47. hackread.com, 48. economictimes.indiatimes.com, 49. hackread.com, 50. hackread.com, 51. hackread.com, 52. hackread.com, 53. hackread.com, 54. hackread.com, 55. hackread.com, 56. hackread.com, 57. hackread.com, 58. hackread.com, 59. ts2.tech, 60. ts2.tech, 61. ts2.tech, 62. ts2.tech, 63. ts2.tech, 64. ts2.tech, 65. finance.yahoo.com, 66. www.marketsandmarkets.com, 67. economictimes.indiatimes.com, 68. economictimes.indiatimes.com, 69. www.techspot.com, 70. www.techspot.com, 71. hackread.com, 72. hackread.com, 73. hackread.com, 74. www.techspot.com, 75. www.wired.com, 76. www.wired.com, 77. economictimes.indiatimes.com, 78. economictimes.indiatimes.com, 79. ts2.tech, 80. ts2.tech


