L’attacco DDoS a Pokémon GO del team PoodleCorp annullato a causa di un attacco hacker

Iscriviti per ricevere una notifica ogni volta che pubblichiamo un articolo che non puoi davvero perderti! Disturbiamo poco, informiamo molto.

Potrà sembrare un fatto alquanto curioso se non proprio assurdo, ma si tratta della reale esposizione dei fatti: il team di hacker PoodleCorp, conosciuto online per attacchi di piccolo calibro come il defacciamento di account YouTube di alcune webstar, ha subito a sua volta un attacco hacker da parte di LeakedSource, il noto database online di informazioni riguardanti persone, username e profili digitali.

LeakedSource era infatti venuto a conoscenza di numerose informazioni riguardanti la botnet sulla quale il team PoodleCorp basava i propri attacchi DDoS, vanificando l’operazione che avevano in mente di eseguire per il 1 agosto contro i server di Pokémon GO – dopo il riuscito attacco attuato qualche settimana prima sempre contro lo stesso obiettivo.

Siete pronti per scoprire come si sono svolti i fatti?

Chi è PoodleCorp

Non sempre le storie di hacker hanno un finale amaro: questa volta infatti l’emergente team PoodleCorp, ha trovato un osso molto più duro da mordere di quanto fossero resistenti i propri denti; di conseguenza non soltanto l’attacco nei confronti dei server di Pokémon GO, programmato per il 1 agosto, è stato annullato, ma lo stesso team ha visto la propria rete botnet smantellata ed i dati relativi alle proprie identità reali trafugate, le quali molto probabilmente verranno consegnate alle autorità competenti.

Attaccare un colosso del web come LeakedSource non è stata molto probabilmente un’idea dettata dalla saggezza o dall’esperienza, anche perchè si tratta proprio di ciò di cui il team PoodleCorp difetta maggiormente: nato da poco tempo, si è guadagnato una certa fama come squadra di hacker defacciando canali YouTube di webstar – anche se è assurto agli onori della cronaca attaccando i server di Pokémon GO il 16 luglio scorso.

Si tratta di una strategia consolidata: dopo il successo conseguito dal team OurMine che aveva attaccato tramite DDoS i server di Telegram e successivamente altre piattaforme sociali, per poi diventare un servizio di consulenza di sicurezza informatica, sono molti i piccoli team che tentano di sfondare nello stesso settore. Per PoodleCorp l’attacco a Pokémon GO aveva fatto guadagnare molta visibilità tanto che due giorni dopo, il 18 luglio, aveva annunciato un secondo attacco DDoS previsto per il 1 agosto.

L’attacco però non aveva avuto luogo ed i server di Pokémon GO non avevano riscontrato problemi: a fare luce sull’accaduto è stato lo stesso staff di LeakedSource, che ha spiegato che i server stessi del team PoodleCorp erano stati hackerati da una fonte sconosciuta, che ha fornito il materiale trafugato al database di LeakedSource; tale fonte, anche se non affiliata al team, aveva comunque accesso root al server in cui la botnet era ospitata.

LeakedSource 2 – PoodleCorp 0

Stando a quanto riporta Softpedia insieme a LeakedSource, il team PoodleCorp era composto da dilettanti che affittavano la propria botnet per guadagno (un’attività che in totale aveva fruttato 335$ tramite PayPal); analizzando la lista di pagamenti LeakedSource è riuscita a risalire ad un’identità reale e ad un indirizzo email, probabilmente lo stesso della persona che aveva creato la botnet e organizzato il sistema di affitto. Nel database trafugato erano infatti presenti informazioni sulla cronologia dei pagamenti, ticket di supporto, dati di login, e così via.

Naturalmente l’annullamento dell’attacco aveva alterato i componenti del team, che avevano deciso di attaccare tramite DDoS i server di LeakedSource: una mossa non particolarmente saggia in quanto l’attacco ha permesso di ottenere ulteriori informazioni sui componenti del team, dei quali ben 3 sono stati identificati e verranno successivamente segnalati alla polizia. Il sistema di DDoS non è stato poi particolarmente efficace, dato che l’operazione è durata in totale 45 minuti e 9 secondi, con una potenza troppo scarsa per poter impensierire la stabilità dei server di LeakedSource.

Scopri QUI come e perchè Telegram è stato attaccato in Iran, e quali sono i pericoli che corre la piattaforma!

Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!

Se non volete perdervi nè le prossime News nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).

Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!

[wysija_form id=”3″]

Commenti

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More

//