Preiscriviti ora al corso Ethical Hacker! Scopri di più
BreachForums Violato: leak da 324mila utenti e chiave PGP privata, rischio impersonificazione e tracce OPSEC esposte
- Redazione
- News
- Visite: 308
Un nuovo data breach ha colpito BreachForums, uno dei forum di hacking piu noti per la compravendita e la diffusione di dati rubati, oltre che per servizi illegali come la vendita di accessi a reti aziendali. In rete e comparso un archivio 7z che include un dump del database utenti e materiale collegato alla gestione del forum, facendo emergere un quadro rilevante per chi si occupa di sicurezza informatica e per chi monitora i mercati del cybercrime.
Il file principale del leak e un export in formato SQL riconducibile a MyBB, in particolare alla tabella utenti. Nel dataset risultano circa 323988 record, con informazioni come nomi visualizzati, date di registrazione, indirizzi IP e altri metadati interni. Anche se una parte consistente degli IP sembra puntare a un indirizzo di loopback 127.0.0.9 e quindi non immediatamente utile, decine di migliaia di record non riportano quel valore e includono IP pubblici. Questo aspetto puo diventare un problema di OPSEC per gli iscritti, perche un IP pubblico puo contribuire ad attivita di attribuzione, correlazione con altri eventi e arricchimento di profili investigativi.
Nel pacchetto compare anche una chiave PGP privata utilizzata per firmare messaggi ufficiali degli amministratori. Inizialmente la chiave risulta protetta da passphrase, quindi non sfruttabile senza la password per firmare comunicazioni false o credibili. Tuttavia, successivi aggiornamenti indicano che la passphrase potrebbe essere stata resa disponibile online, aumentando il rischio di impersonificazione e di campagne di social engineering basate su annunci apparentemente autentici.
La cronologia del dump porta all estate 2025, periodo in cui una precedente istanza del forum e stata chiusa e poi oggetto di ulteriori azioni. BreachForums, nato dopo la chiusura di RaidForums, e stato piu volte rilanciato su nuovi domini, e nel tempo non sono mancate accuse di possibile honeypot. L amministrazione attuale ha riconosciuto l esposizione, attribuendola a un backup temporaneamente collocato in una cartella non protetta e scaricato una sola volta, ma la presenza del database utenti leakato resta un evento significativo per la sicurezza e per le indagini.

