Dati rubati, dove finiscono e quanto valgono nel dark web?

Dati rubati, dove finiscono e quanto valgono nel dark web?

Ogni volta che sentiamo parlare di phishing o di “credenziali rubate”, pensiamo a un episodio isolato. In realtà, spesso è solo l’inizio. I dati sottratti diventano merce, vengono impacchettati, venduti e riutilizzati più volte, anche a distanza di mesi o anni.

Ma che fine fanno davvero i dati rubati dai cybercriminali? E soprattutto, quanto valgono e perché continuano a rappresentare un rischio concreto per aziende e professionisti?

In questo articolo facciamo chiarezza su cosa succede “dietro le quinte”, come funziona il mercato clandestino dei dati e quali azioni pratiche puoi fare per proteggere la tua infrastruttura IT.

Il phishing non ruba solo password: ruba accessi, identità e opportunità

Secondo alcuni i dati 2025, in Europa sono stati bloccati oltre 131 milioni di link di phishing. Un numero enorme, che conferma una realtà scomoda, il phishing è ancora una delle tecniche più efficaci per colpire utenti e aziende.

Il motivo è semplice. Non serve bucare un firewall o sfruttare vulnerabilità avanzate. Basta convincere una persona a cliccare, inserire le credenziali… e il gioco è fatto.

E infatti l’obiettivo principale degli attaccanti non è (solo) rubare dati personali, è rubare accessi.

  • 88,5% degli attacchi: furto di credenziali (email, account online, servizi aziendali)
  • 9,5%: furto di dati personali (nome, indirizzo, data di nascita, ecc.)
  • 2%: furto di dati finanziari (carte di credito e simili)

Cosa succede dopo il furto? Il “ciclo di vita” dei dati rubati

Qui arriva la parte che spesso si sottovaluta. Dopo il phishing non finisce tutto. Anzi, comincia.

In genere i dati rubati seguono un percorso abbastanza “standard”, organizzato e industrializzato:

1) Raccolta e automazione

Gli aggressori non lavorano più manualmente come una volta, usano piattaforme automatizzate (spesso vendute come veri servizi, in stile Platform-as-a-Service – PaaS) che raccolgono grandi volumi di dati.

2) Verifica e “pulizia”

Le credenziali rubate vengono testate. Se funzionano, acquistano valore. Se non funzionano, vengono scartate o vendute a prezzo inferiore.

3) Impacchettamento in dump

I dati vengono inseriti in “dump”: grandi lotti di credenziali o informazioni, pronti per essere venduti in blocco su forum e marketplace underground.

4) Vendita e rivendita (più volte)

Una volta online, i dati possono essere:

  • venduti in massa a prezzi bassi
  • comprati da gruppi criminali specializzati
  • usati per nuovi attacchi (estorsioni, furti, truffe, ransomware)

Il punto chiave è questo, anche se cambi password dopo un phishing, potresti essere già stato “profilato” e rivenduto come bersaglio.

Quanto valgono i dati rubati? (Spoiler: spesso meno di quanto immagini)

Uno degli aspetti più inquietanti è che i tuoi dati non valgono tanto… proprio perché sono “scalabili”. Per un cybercriminale non conta solo la vendita. Conta il riutilizzo. Un accesso rubato può diventare la porta d’ingresso per:

  • una frode
  • un attacco ransomware
  • una compromissione dell’intera rete aziendale

Perché le aziende sono il target migliore

Un privato può subire un danno, ma un’azienda può subire un danno moltiplicato.

Ecco perché nel B2B i dati rubati sono ancora più “appetibili”:

  • un account email aziendale può sbloccare comunicazioni interne e fornitori
  • una password riutilizzata può aprire l’accesso a gestionali, VPN, CRM
  • un’identità rubata può servire per truffe mirate (Business Email Compromise)

In pratica, un solo accesso compromesso può mettere a rischio l’intera continuità operativa.

Esempi concreti: come vengono usati i dati rubati nella vita reale

Per capire davvero la gravità del problema, facciamo qualche esempio realistico (che purtroppo vediamo spesso nel mondo IT).

Esempio 1 – Studio professionale: accesso email rubato e truffa al cliente

Un cybercriminale ottiene l’accesso all’email di uno studio (commercialista, consulente, legale).
Legge conversazioni reali, intercetta fatture o preventivi e invia al cliente un messaggio identico… cambiando solo l’IBAN.

Risultato: pagamento di migliaia di euro su conto fraudolento. E spesso il cliente pensa che sia stato lo studio a sbagliare.

Esempio 2 – PMI: credenziali rubate → ingresso in rete → ransomware

Un dipendente cade in un attacco di phishing, inserisce la password su un sito falso. Quella password viene venduta in un dump. Un secondo gruppo criminale compra il dump, prova le credenziali e scopre che funzionano anche su VPN o Microsoft 365.

Da lì:

  • accesso remoto
  • movimento laterale nella rete
  • cifratura dei server

Risultato: blocco produzione, file inaccessibili, richiesta di riscatto.

Esempio 3 – HR e dati personali: furto d’identità e truffe “a lungo termine”

Dati come nome, indirizzo, data di nascita e documento d’identità vengono venduti e usati per:

  • aprire conti o SIM
  • attivare servizi
  • creare profili falsi
  • truffe mirate verso dipendenti e dirigenti

Ed è qui che si capisce un punto fondamentale. I dati rubati diventano un’arma persistente, non un evento singolo.

Per ridurre il rischio non basta “fare attenzione”

La consapevolezza è fondamentale, ma da sola non basta. Serve un approccio strutturato, che includa:

  • MFA / autenticazione a più fattori (dove possibile, obbligatoria)
  • monitoraggio accessi e log
  • gestione corretta password e policy
  • protezione email (filtri, antiphishing, SPF/DKIM/DMARC)
  • backup e piani di ripristino testati
  • formazione del personale (perché l’errore umano è ancora la prima causa)

Ed è qui che entra in gioco il valore di un partner IT: non solo tecnologia, ma prevenzione e gestione.

Conclusione: la domanda giusta non è “se” ma “quando”

Oggi il furto dati non è più un’eccezione, è un rischio concreto, quotidiano e spesso invisibile finché non è troppo tardi.
In un mondo dove i dati rubati vengono venduti e riutilizzati in modo sistematico, proteggere la propria azienda significa agire prima, non dopo.

Per saperne di più richiedi subito “il tuo check-up” IT gratuito.
Oppure contattaci direttamente per costruire un percorso formativo su misura: Qui
Seguici sui nostri canali social e su YouTube: Virtualjuice IT