Adobe, rubati i dati di 3 milioni di utenti

Sottratte informazioni personali e numeri di carte di credito, insieme a 40 Gbyte di codice sorgente.



[ZEUS News - www.zeusnews.it - 07-10-2013]

M Adobe furto dati sorgenti

Codice sorgente e dati personali, per la precisione 40 Gbyte di codice sorgente e le informazioni relative a quasi 3 milioni di utenti.

È questo il bottino trafugato dai criminali informatici che nelle scorse settimane hanno violato i server di Adobe, facendo man bassa di tutte le informazioni alle quali sono riusciti ad avere accesso.

Secondo gli esperti di sicurezza dell'azienda, tutto è cominciato verso la metà di agosto, quando un attacco pare essere stato portato contro i sistemi di gestione delle transazioni con gli utenti.

È da lì che provengono i dati personali rubati, tra i quali - oltre a nomi e cognomi - ci sono dati di registrazione e informazioni relative alle carte di credito, sebbene Adobe per ora ritenga che i codici non siano stati ottenuti in chiaro.

A scanso di equivoci, comunque, l'azienda sta contattando gli utenti fornendo istruzioni e raccomandazioni e informandoli di aver proceduto a un reset delle password.

Per quanto riguarda il codice sorgente, invece, esso riguarda software come Acrobat, Coldfusion e Coldfusion Builder. Ciò che i tecnici temono è che l'analisi del software fornisca gli strumenti per aggirare le protezioni integrate nei programmi.

«Temiamo che la diffusione degli algoritmi di cifratura, di altri meccanismi di sicurezza e di vulnerabilità del software possano essere usati per aggirare le protezioni che tutelano i dati di individui e aziende» ha spiegato Alex Holden di Hold Security, tra i primi ad aver scoperto l'attacco. «Questo attacco potrebbe aver aperto la strada a una nuova generazione di virus, malware ed exploit».

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 7)

@loris: sono sicuramente decompressi, probabilmente utilizzano un sistema subversion. Nei 40Gb ci possono essere file di test, o database di prova, o qualunque altra cosa che non rappresentano file che vanno in produzione. E comunque la fuga di "sorgenti" è stata confermata dall'azienda che si sta occupando dello studio... Leggi tutto
17-11-2013 11:49

{loris}
Io ho acquistato in passato dei prodotti dalla Adobe ma ancora non mi è arrivato alcun avviso di reset della password. Stento a credere che siano riusciti a rubare "40 gigabyte" di sorgenti. Sono decisamente troppi. Io ho scaricato tutto il repository dei sorgenti della mia distribuzione linux (Ubuntu, sono 20'000... Leggi tutto
15-10-2013 16:40

detto questo, io ritengo che un tempo accettabile sia attorno a 1 mese circa da quando lo scopri (che necessariamente non coincide con quando avviene l'attacco, scoprire di essere stati violati non è banale). Perchè un mese? perchè devi organizzarti su quello che c'è da fare: coinvolgere le autorità statali, capire l'entità del danno,... Leggi tutto
9-10-2013 19:38

Infatti è scandaloso che da metà agosto gli utenti ne siano stati informati solo ora: a me la mail di Adobe è arrivata venerdì scorso... :twisted:
8-10-2013 19:08

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2647 voti)
Dicembre 2025
Arduino passa a Qualcomm: la comunità hacker esplode di malcontento
Piracy Shield, i provider italiani presentano il conto: 10 milioni di euro l'anno
Il Digital Omnibus è una resa dell'Unione Europea?
Novembre 2025
MediaWorld vende iPad a 15 euro per errore, adesso li vuole tutti indietro
Riscaldano casa con un datacenter in giardino: giù i costi delle bollette
I Baschi Grigi della Cybersicurezza
Telemarketing aggressivo, operativo il filtro che impedisce lo spoofing dei numeri mobili
Cloudflare in tilt. Migliaia di siti irraggiungibili, servizi bloccati in tutto il mondo
E se Internet sparisse?
Windows diventerà un Agentic OS. Microsoft entusiasta, gli utenti temono guai
Database con dati personali di 3,8 milioni di italiani pubblicato nel dark web
I crescenti segni dell'esplosione
WhatsApp apre le porte a Telegram, Signal e altri servizi: inizia l'era delle chat cross-app
Con Gemini Google Maps ti parla davvero: indicazioni vocali, punti di riferimento e AI
La RAM costa più dell'oro: l'intelligenza artificiale fa impennare i prezzi della DRAM
Tutti gli Arretrati
Accadde oggi - 5 dicembre


web metrics