Cos'è la “Breach Compilation” e perché dovremmo modificare tutte le nostre vecchie password

Di recente la polizia postale ha messo in guardia tutti i cybernauti dalla cosiddetta sextortion, ossia quella che apparentemente sembra un'estorsione via mail per ottenere denaro dalle vittime. Si tratta di un'intensa attività di "spamming" ad opera di un gruppo internazionale di criminali che minacciano di inviare foto compromettenti ai contatti del destinatario (scattate dalla webcam controllata grazie a un keylogger) se questi non verserà soldi in criptovaluta per il "riscatto".
Per avvalorare quella che è di fatto una minaccia i malintenzionati utilizzano spesso una password che effettivamente gli utenti usano o hanno utilizzato in passato.
È assolutamente normale rimanere spiazzati, ma la polizia sulla sua pagina Facebook "Una vita da social" ha invitato alla calma: «Il criminale non dispone, in realtà, di alcun filmato che ci ritrae in atteggiamenti intimi né, con tutta probabilità, delle password dei profili social da cui ricavare la lista di nostri amici o parenti. Non pagare assolutamente alcun riscatto: l'esperienza maturata con riguardo a precedenti fattispecie criminose (come sextortion e ransomware) dimostra che, persino quando il criminale dispone effettivamente di nostri dati informatici, pagare il riscatto determina quale unico effetto un accanimento nelle richieste estorsive, volte ad ottenere ulteriore denaro».

Nello stesso post viene consigliato di proteggere adeguatamente le mail e gli account dei vari social, di non utilizzare mai la stessa password per più profili e, quando possibile, di attivare meccanismi di autenticazione "forte", ossia quelli che implicano l'immissione di un codice di sicurezza ricevuto sul cellulare oltre all'inserimento della password stessa per ottenere l'accesso allo spazio virtuale desiderato.
Ma come mai spesso i cybercriminali possiedono password effettivamente utilizzate? I tutori dell'ordine non sono riusciti a fare luce su questa domanda o più probabilmente hanno preferito non creare troppa preoccupazione.
In effetti una spiegazione c'è e non è per nulla piacevole: nel 2017 degli hacker rimasti ovviamente anonimi hanno condiviso su Torrent un file di oltre 40 GB contenente ben 1,4 miliardi di password e username, in particolare di Facebook, Twitter, LinkedIn, Netflix, Yahoo e addirittura YouPorn.
Secondo gli esperti si è trattato di una manovra chiamata "Breach Compilation" per screditare le aziende citate e non solo, insomma una macchinazione molto raffinata e di difficile interpretazione per danneggiare l'immagine di quelli che sono veri e propri colossi del web, rimane il fatto che il problema c'è e come si può notare è di proporzioni bibliche. Si tratta di una notizia che in Italia non è circolata come avrebbe dovuto e che si collega al fenomeno delle sextortion: l'utente nostrano non essendo sufficientemente edotto della situazione e vedendo una sua password potrebbe arrivare a pagare il "riscatto".
Se potete condividete questo articolo, in modo da fare tutti insieme più informazione possibile.

Autore: Davide Ronca

Dottore in giurisprudenza con un master in scienze forensi e uno in scienze criminologiche. Giornalista dal 2007, è da sempre attivissimo sul web per portare un'informazione di qualità.