Malware svela mega archivio con logins rubati e credenziali Binance a rischio

Indice dei Contenuti:
Malware Leak Exposes 149M Logins, Including 420,000 Binance Credentials
Database violato e credenziali a rischio
Un database pubblico contenente circa 149 milioni di combinazioni di username e password, sottratte tramite malware da dispositivi infetti, è stato scoperto dal ricercatore di cybersecurity Jeremiah Fowler. La banca dati, raggiungibile senza autenticazione, esponeva credenziali relative a servizi di posta, social network, piattaforme di streaming e account finanziari, inclusi conti di exchange crypto.
Secondo l’analisi pubblicata sul blog di ExpressVPN, il set includeva decine di milioni di accessi: 48 milioni di account Gmail, 4 milioni di Yahoo, 17 milioni di Facebook, 6,5 milioni di Instagram, 3,4 milioni di Netflix e 780.000 profili TikTok. Tra questi, circa 420.000 credenziali risultavano collegate a utenti della piattaforma crypto Binance.
Fowler ha rilevato anche login a servizi bancari, carte di credito, conti di trading e wallet digitali, oltre a numerosi indirizzi istituzionali con dominio .gov, potenzialmente sfruttabili per campagne di phishing mirato e attacchi di impersonificazione. I dati, pari a circa 94 GB, erano consultabili e scaricabili liberamente, senza alcun controllo di accesso.
Perché non è una violazione dei sistemi Binance
Gli specialisti di sicurezza sottolineano che non emergono prove di un attacco diretto alle infrastrutture di Binance. Le credenziali esposte risultano essere state raccolte da infostealer installati su computer e smartphone delle vittime, capaci di estrarre le password salvate nei browser o nelle app e le sessioni attive.
Un portavoce dell’exchange ha rimarcato che si tratta di dati sottratti a livello di dispositivo, non di falle interne alla piattaforma. La società dichiara di monitorare i marketplace del dark web, forzare il reset delle password sospette, invalidare le sessioni compromesse e avvisare gli utenti a rischio, spingendo verso l’uso di autenticazione a più fattori e password manager affidabili.
Deddy Lavid, CEO della società di cybersecurity blockchain Cyvers, evidenzia come questo caso confermi lo spostamento del rischio verso l’endpoint: anche con sistemi di difesa robusti lato exchange, un singolo PC infetto può vanificare ogni protezione. Per gli investitori crypto, la vera frontiera difensiva diventa la combinazione tra rilevamento precoce di attività anomale e igiene digitale rigorosa.
Come agisce l’infostealer e come difendersi
Il malware infostealer si concentra sui browser e sulle estensioni, estraendo cookie di sessione, credenziali salvate e dati dei wallet, spesso senza lasciare tracce visibili all’utente. Una volta ottenuti gli accessi, gli attaccanti possono entrare negli account, aggirare controlli basilari e svuotare i fondi prima che la vittima si accorga dell’anomalia.
Ricercatori di Kaspersky hanno documentato una nuova variante distribuita tramite finti cheat di videogiochi e software pirata, progettata per funzionare su oltre 100 browser basati su Chromium e Gecko e per colpire più di 80 servizi crypto fra exchange centralizzati e wallet self-custody. La diffusione di mod e crack non ufficiali resta uno dei canali d’infezione più efficaci.
Gli esperti raccomandano l’uso costante di antivirus affidabili, aggiornamenti regolari di sistema e applicazioni, il rifiuto di software craccato o estensioni non verificate, l’attivazione di autenticazione a più fattori hardware e l’adozione di password uniche, lunghe e non salvate in chiaro nel browser. La sicurezza delle criptovalute oggi dipende dalla solidità congiunta di piattaforme e dispositivi personali.
FAQ
D: I dati pubblicati provengono da un attacco diretto ai server di Binance?
R: No, le credenziali risultano rubate tramite malware installati sui dispositivi degli utenti, non da un’intrusione nei sistemi interni dell’exchange.
D: Quante credenziali legate a Binance risultano esposte nel database?
R: L’analisi ha individuato circa 420.000 accessi associati a utenti della piattaforma di scambio crypto.
D: Quali altri servizi online sono coinvolti nella fuga di credenziali?
R: Sono stati rilevati milioni di account di Gmail, Yahoo, Facebook, Instagram, Netflix e TikTok, oltre a vari servizi finanziari e bancari.
D: Che cos’è un infostealer e come opera?
R: È una famiglia di malware progettata per sottrarre password, cookie, dati di pagamento e informazioni sensibili salvate su browser e applicazioni, inviandole ai server controllati dagli attaccanti.
D: Come posso capire se il mio dispositivo è stato compromesso?
R: Indizi comuni sono rallentamenti improvvisi, processi sconosciuti, estensioni sospette, accessi insoliti agli account e segnalazioni di login da località anomale.
D: Quali misure immediate dovrei adottare se temo una compromissione?
R: Esegui una scansione con antivirus affidabile, aggiorna il sistema, modifica le password da un dispositivo pulito e attiva l’autenticazione a più fattori su tutti i servizi critici.
D: Le piattaforme di scambio possono proteggermi totalmente dagli infostealer?
R: No, possono ridurre il rischio con controlli antifrode e monitoraggio, ma la sicurezza dei dispositivi personali resta una responsabilità primaria dell’utente.
D: Qual è la fonte giornalistica originale che ha documentato il database esposto?
R: Le informazioni principali derivano dall’inchiesta del ricercatore Jeremiah Fowler, pubblicata in un post sul blog di ExpressVPN dedicato alla scoperta del database pubblico di credenziali rubate.




