r/ItalyInformatica 12d ago

notizie MyCicero, ennesimo servizio italiano bucato

Post image

Chissà come mai mi era finita in spam (il sospetto che email simili siano forgiate per finire nelle cartelle spam è fortissimo).

196 Upvotes

58 comments sorted by

73

u/ThePi7on 12d ago

be9f339215128334459eed3a7c6b40cf

Questa è la hash md5 della password del mio home banking, buona fortuna hackers non ce la farete mai! 😈

47

u/Zekromaster 12d ago

be9f339215128334459eed3a7c6b40cf

Assurdo l'ho invertito a mente

3

u/Puzzled_Order8604 11d ago

Grazie per il rickroll ….

104

u/Zeikos 12d ago

sofisticato attacco informatico

MD5

ok, se lo dicono loro

31

u/ThePi7on 12d ago

Step 1: Google the hash
Step 2: Profit

59

u/Weary-Shelter8585 12d ago

Nessuno pretende che in Italia si usi un muro di Lampade Lava per generare Entropia, ma almeno usare un algoritmo che richiede qualche milione di anni, invece di uno che richiede 4 secondi

57

u/Alles_ 12d ago

md5 rip bozo, almeno speriamo abbiano usato il salt

49

u/DawnOfWaterfall 12d ago

Si santoddio, ma come cazzo fai ad usare framework o librerie che usano md5 nel 2025.

20

u/send_me_a_naked_pic 12d ago

L'app di MyCicero è diventata MooneyGo. Non mi sorprenderebbe se questo hack fosse avvenuto sui server della vecchia app lasciati attivi per qualche ragione.

17

u/TheItalianDonkey 12d ago

MooneyGo ha inviato la stessa comunicazione...

10

u/Training_Radio8716 12d ago

Ma non con md5. Con mooneygo su parla di bcrypt

1

u/TheItalianDonkey 12d ago

Vero, hai ragione

12

u/Impressive_Noise 12d ago

da ignorante in materia, perchè MD5 non va bene? Comunque nella mail che mi è arrivata da MooneyGo si parla di BCRYPT

16

u/fra-bert 12d ago

Si conoscono metodi per trovare collisioni su hash md5 da vent'anni

12

u/ItalyPaleAle 12d ago
  1. Perché MD5 e SHA1 sono stati attaccati e ci sono algoritmi che permettono di trovare collisioni relativamente facile (2 input diversi con stesso output)
  2. Perché anche le funzioni di hash che sono comunque “sicure” (SHA2 e SHA3, per esempio) sono troppo veloci. Grazie a bitcoin abbiamo hardware specializzato (GPU o FPGA) che può generare milioni di SHA2 al minuto, quindi fare un brute force non è più così fuori mano
  3. Perché usare MD5 ti fa fallire gli audit di sicurezza in automatico.

Meglio usare Argon2id ora

4

u/AntiRivoluzione 12d ago

perché MD5 è un algoritmo di hashing veloce, quindi con poca potenza computazionale posso generare tante hashes, cioè ho più possibilità di scoprire la tua password.

BCRYPT invece è fatto per essere lento, rendendo più difficile scoprire la password

8

u/JungianWarlock 12d ago

da ignorante in materia, perchè MD5 non va bene?

https://en.wikipedia.org/wiki/MD5#Security

18

u/ThePi7on 12d ago

Una libreria che usa md5 nel corrente anno del Signore 2025 non mi ispira così tanta fiducia da credere che le abbiano addirittura salate 😶‍🌫️

2

u/rotten_breadd 11d ago

non penso che un'azienda che reputa bucare MD5 un "potente attacco informatico" si preoccupi di dettagli come il salting...

33

u/JumboJack99 12d ago

Mi è arrivata stamattina e ho bestemmiato fortissimo. Usare MD5 penso sia una palese violazione del GDPR in quanto è ultra noto che non è compliant con i requisiti di "security by design". Ci potrebbero essere le basi per una class action.

4

u/LazerDot 12d ago

Auguri a farla in Italia

4

u/aragost 12d ago

la class action non è facile, ma il garante della privacy le multe le fa davvero

15

u/burl-21 12d ago

Crittografia e MD5 nello stesso contesto, direi ottimo 👌

30

u/xb8xb8xb8 12d ago

e se fai il reset password ti mandano la password in chiaro, 10 char alfanumericominuscole e numeri only

32

u/Emachedumaron 12d ago

Non posso dire dove ma il CEO di una azienda medica (giuro, non un manager o un product owner: il CEO) che trattava dati estremamente sensibili mi minacciò di licenziamento se non avessi reso accettabile scegliere password del tipo italia1234. Vista la minaccia, girai la richiesta al responsabile della sicurezza chiedendogli se era d’accordo, giusto perché così sarebbe andato in galera lui, il quale mi rispose di rendere i criteri ancora più complessi di quelli che avevo “impostato” io… immagino non ci siano tante persone come me che cercano di impedire tali scempi

1

u/stalex9 11d ago

Grandi

0

u/9peppe 7d ago

No, anche perché quello che hai fatto è una porcheria. Criteri di complessità delle password al massimo devi avere lunghezza e entropia. Appena cominci a dire numero simbolo maiuscola minuscola ti arriva quello col password manager che incolla una password senza simboli di 40 caratteri e gli dici no, e lui giustamente maledice te, i tuoi antenati e i tuoi discendenti.

1

u/Emachedumaron 7d ago

A parte che non ho detto di aver fatto così, usavamo una libreria che valutava la complessità della password basandosi su diversi criteri. Infatti una password di sole lettere, se abbastanza lunga, viene accettata.

1

u/stalex9 11d ago

Non solo: invece di resettare tutte le password impattate hanno detto “tranquillo, la tua password sarà valida ancora un mese e poi la resettiamo se non la cambi”

8

u/santapaCAP 12d ago

Non posso espormi troppo ma questi stavano ai piedi di cristo ma senza sandali. Ora stanno spendendo 200k in cybersec ma continuano a girare le password in chiaro.

8

u/No_Boss_1496 12d ago

Dai, da marzo aprile me lo dici adesso, che provvedimenti posso prendere oramai??

4

u/AlexiusRex 12d ago

Opinione impopolare ma a me dell'algoritmo di hash frega relativamente poco, mi preoccupa di più come siano riusciti a fare un dump dei dati

2

u/RoyalGuard007 12d ago

Meno male che ho create l'account adesso, mi era preso un colpo.

2

u/ushanka-e-vodka 12d ago

Qualcuno ha consigli su che fare? Solo attaccatialcazzo™ perché non sanno fare un sistema sicuro come cristo comanda?

8

u/b4gn0 12d ago

Usa un password manager centralizzato e utilizza password al massimo della complessità diverse per ogni sito.

1

u/FreeKIN_ 12d ago

Ci sono gli estremi per una denuncia collettiva?

2

u/candolino 12d ago

Vacca merda, sono incazzato nero

2

u/mirazef 12d ago

Segnalo che myCicero è di proprietà di MooneyGo, infatti qualche giorno fa mi è arrivata una mail simile da loro.

Nella mia mail però segnalano che:

Per consentirLe ogni approfondimento tecnico, Le segnaliamo che l’algoritmo di protezione utilizzato è BCRYPT:  Salt fisso da 128 bit «opaco», Cost Factor: 11 (2048 iterazioni), codifica Base64.

Io non ne so niente di crittografia, non so cosa cambi da MD5... lascio a voi capire hahah

4

u/send_me_a_naked_pic 12d ago

Cambia che rispetto a MD5, Bcrypt è più sicuro

1

u/aragost 12d ago

ma molto

2

u/Comodino8910 12d ago

Grazie che hai fatto il post, era finita in spam anche a me e non me ne sarei mai accorto

2

u/yaselore 12d ago

mycicero esiste ancora?? non è stata sostituita da mooneygo??

2

u/FishBorn99 12d ago

Esatto, infatti la comunicazione è identica a quella inviata l’altro ieri da MooneyGo

1

u/yaselore 12d ago

ok..comunque io ho ricevuto il 22 agosto soltanto quella di mooneygo e non è nello spam. Non l’avrei mai notata perché c’è rumore nella inbox e ora l’ho dovuta pescare di proposito.

2

u/martisio054 12d ago

Aiuto mi è capitato questo post e sono interessatissimo ma non ho la minima idea di che cosa voi stiate parlando.

Posso solo intuire che questa azienda ha usato dei sistemi sicurezza sub-par e adesso se la prendono tutti dove so io per quel motivo lì?

1

u/rotten_breadd 11d ago

sì, l'algoritmo (MD5) utilizzato da questa azienda per cifrare i dati sensibil è stato dichiarato non sicuro tipo 15 anni fa (in parole povere è stato dimostrato che si possono trovare velocemente due input che danno lo stesso output, soprattutto con l'hardware che c'è a disposizione oggi), perciò gli utenti se la prendono in quel posto. la pagina Wikipedia spiega bene l'algoritmo e le sue debolezze, c'è un po' di matematica dietro ma è un campo molto interessante: https://en.wikipedia.org/wiki/MD5

2

u/martisio054 11d ago

Grazie mille davvero

2

u/AlwayzIntoSometin95 12d ago

Vabbè dai, almeno non salvano in chiaro /s

1

u/caiofior 12d ago

Cio che mi infastidisce è che dicono di aver comunicato la cosa sul loro sito; sono cascato dalle nuvole quando ho ricevuto la mail.
La mail è miglior di quella inviatami da unicredit qualche anno fa per un problema analogo: una paginata raccomandazioni sull'importanza delle credenziali per accedere ai loro servizi. Siete voi che siete stati bucati, non io.

1

u/Alessioproietti 12d ago

Nemmeno ricordavo di avere un account, ho scoperto di averlo usato due volte tra il 2020 e il 2021.

1

u/EfelanteVolante 9d ago

Pure io, usato una 2 volte a luglio 2024.. tra l'altro non mi è arrivata nessuna mail.

1

u/nandospc 12d ago

Ho cambiato la password tipo 30min dopo la mail. Che cavolo però, ma come si fa... 🤦‍♂️🤌

3

u/Lanky_Airport 12d ago

quindi 4 mesi e 30 minuti dopo il leak ✌️

2

u/nandospc 12d ago

Eh sì, purtroppo 🤦‍♂️

2

u/uranioh 8d ago

Meglio di smarterstore.it che dopo aver inviato loro gli screenshot di haveibeenpwned hanno detto "a noi non risulta niente" e pur dopo avergli spiegato di che si trattasse e chiedendo di parlare col loro reparto IT mi hanno ghostato. Chiudessero...

1

u/awkwardinthebody 7d ago

"oopsie siamo degli incapaci e non ne pagheremo le conseguenze"

-2

u/DemonicTendencies666 12d ago

Già che scrivono suo con la S maiuscola nel 2025...