Tracce invisibili al SOC
Le credenziali rubate da infostealer, gli accessi IAB in vendita, i brand discussi nei forum non lasciano log sui sistemi del cliente — sono fuori perimetro.
Marketplace criminali, leak site ransomware, canali Telegram, forum underground, infostealer log dump. La maggior parte delle minacce ha un'eco nei canali criminali prima di arrivare al SOC. Fortgale ascolta in continuo: sorveglianza 24/7, alert real-time, contesto degli attori. 50+ leak site ransomware, 300+ canali Telegram, decine di forum underground e infostealer log dump indicizzati per dominio cliente.
La maggior parte degli incidenti ransomware è preceduta da settimane di tracce nei canali criminali: credenziali in vendita, accessi IAB pubblicati, brand discusso nei forum. Senza monitoring del sottosuolo, queste tracce restano invisibili al SOC.
Le credenziali rubate da infostealer, gli accessi IAB in vendita, i brand discussi nei forum non lasciano log sui sistemi del cliente — sono fuori perimetro.
Quando i dati arrivano sul leak site, il danno è già fatto. Solo il monitoring permette di sapere prima — durante il countdown o la negoziazione.
Un fornitore critico compromesso può diventare il vettore di attacco. Tracking esteso a domini di fornitori = pre-warning sulla supply chain.
La differenza non è "quanti siti scansionate", è quanti diversi, quanto spesso e con quale contesto. Un monitoring senza correlazione e analyst follow-up produce solo rumore.
Quattro fasi documentate · da discovery delle fonti alla consegna di un alert con contesto.
Mapping continuo delle fonti criminali rilevanti: leak site ransomware attivi (50+), marketplace su Tor/I2P, canali Telegram di kit seller e IAB, forum underground (Exploit, XSS, BreachForums-successor), paste site (Pastebin, RentryCo). Il database fonti si aggiorna costantemente.
Sorveglianza 24/7 automatizzata con OSINT analyst Fortgale per le fonti che richiedono interazione umana (forum a invito, channel privati). Coverage di Tor, I2P, Freenet, dark web shops, Telegram, forum underground, paste site, crypto channel.
Ogni evento viene validato (no falsi positivi), correlato con asset e brand del cliente (domini, email aziendali, dirigenti, IP range, prodotti), arricchito con contesto sull'attore di provenienza (gruppo ransomware, IAB, MaaS operator, motivazione).
Alert immediato via webhook (Slack, Teams, Discord), email, SMS. Per eventi critici (leak site exposure, credenziali admin, dirigenti compromessi), un analista Fortgale ricontatta entro 30 minuti per supporto operativo (containment, reset, take-down).
Le cinque famiglie di fonti criminali che Fortgale monitora in continuo. Ogni famiglia ha sue dinamiche, suoi tempi, suoi pattern.
Tracking continuo dei leak site dei principali gruppi ransomware. Ogni nuova vittima annunciata viene indicizzata, correlata con i clienti Fortgale e con le supply chain dei clienti. Pre-leak alert quando un dominio cliente o di un fornitore appare in countdown.
Coverage continua dei marketplace dove vengono venduti accessi iniziali (IAB), credenziali, dati esfiltrati, exploit, malware. Indicizzazione automatica per dominio cliente, IP range, prodotti, dirigenti.
Acquisizione e indicizzazione dei log infostealer in vendita. Gli infostealer rubano credenziali, cookie, session token, crypto wallet, autofill dai browser delle vittime. I log finiscono in vendita su marketplace, Telegram e forum. Fortgale acquisisce, indicizza per dominio cliente, segnala in tempo reale.
Monitoring dei forum criminali storici (Exploit, XSS) e dei successori post-takedown di BreachForums/RaidForums. Coverage di discussioni tecniche, sale di accessi, planning di attacchi, recruitment.
Telegram è oggi il canale di comunicazione preferito del cybercrime russofono e italiano. Coverage di 300+ canali tra kit seller, ransom announcement (alternativi al leak site), IAB market, combo list dump, hacktivist channel.
Un estratto delle fonti criminali più rilevanti per i clienti italiani ed europei. Cambia continuamente: ogni mese nuovi leak site emergono, altri spariscono per takedown o exit scam.
Tracking continuo del leak site di LockBit dopo l'Operation Cronos del 2024. Il gruppo si è ricostituito con leak site e affiliate program rinnovati. Fortgale monitora nuove vittime, countdown e indicizza i dati pubblicati per asset di clienti.
Top group 2024-2026. Tracking del leak site RansomHub, vittime annunciate (manifatturiero, sanità, PA), pattern di esfiltrazione e correlazione con i clienti dei vostri fornitori.
Lumma Stealer è il top infostealer 2024-2026. I log rubati vengono venduti su Russian Market, Telegram e BreachForums. Fortgale indicizza i log per dominio cliente e segnala in real-time.
Marketplace #1 di stolen log dopo il takedown di Genesis Market. Tracking real-time di nuovi listing per dominio cliente. Distinct fingerprint sui pattern dei seller principali.
Dopo i takedown 2023-2024, BreachForums ha avuto numerosi cloni e successori. Tracking dei principali (alcuni a invito) con OSINT analyst Fortgale.
Telegram è il canale preferito per la vendita di phishing kit. Tracking dei channel di Tycoon 2FA, Mamba 2FA, EvilProxy, W3LL. Coverage di nuove versioni, pricing, support channel.
Forum e canali dove vengono venduti accessi iniziali compromessi (RDP, VPN, Citrix, SSH). Tracking real-time, correlazione con il settore del cliente per pre-warning.
Ogni evento riceve un livello di severity esplicito (Critical/High/Medium/Info) che determina il canale di alert. Niente lista grezza, niente alert fatigue.
Leak site exposure attivo, credenziali admin compromesse, dirigente in lista vittime, dato sensibile in vendita. Alert immediato + analyst follow-up entro 30 min.
Credenziali utente standard compromesse, mention della company in forum criminale, dominio look-alike in registrazione attiva. Alert webhook entro 15 min.
Mention nel digest settimanale, listing storico non più attivo, dato di basso valore. Incluso in weekly digest.
Mention informativa, mention in canale di basso valore, contesto generale. Disponibile in dashboard, non genera alert.
Quattro canali di distribuzione, scelti in base al ruolo (CISO, SOC, IR, CDA) e alla criticità dell'evento.
Console web Fortgale con vista in tempo reale degli eventi rilevati: leak site, marketplace listing, infostealer log dump, mention nei forum. Filtering per fonte, criticità, asset coinvolto.
Push immediato di alert critici via webhook (Slack, Teams, Discord), email, SMS. SLA < 15 minuti dal rilevamento per eventi critical/high.
Report settimanale via email per CISO con summary statistico: volume eventi, top sources, top actor, focus su eventi che richiedono decisione manageriale.
Approfondimento on-demand di eventi specifici da parte degli analisti Fortgale: contesto attore, supporto al containment, coordinamento con incident response.
Il monitoring del deep & dark web ha senso solo se l'organizzazione ha esposizione online: brand visibile, dirigenti con profilo pubblico, e-commerce, asset critici accessibili da internet, settore target ransomware (manifatturiero, sanità, energia, finanza, PA).
Se l'organizzazione è B2B niche, no brand pubblico, no e-commerce, no dirigenti visibili — il valore degli alert è basso. In quel caso un feed STIX/TAXII standard (capability 02) o le advisory verticali (capability 03) producono più valore.
Non siete sicuri? Parliamone. Se non vi serve, ve lo diciamo.
Gli eventi del monitoring alimentano detection, intelligence e governance · non restano in un report isolato.
Quando un infostealer log esposto include credenziali aziendali, il SOC riceve un alert prioritario per disabilitare la sessione e forzare il reset.
Scopri il SOC →Quando un dominio appare in countdown su un leak site, il team IR viene attivato in fase preventiva per il containment.
Contatta IR →Le tracce nel dark web alimentano i profili degli attori — chi sta colpendo cosa, come, quanto spesso.
Scopri TA Profiling →Threat Actor Profiling · TI Feed · Advisory · Executive Briefing · ASM · Brand Intelligence. Il monitoring è la capability 05 di 7.
Vedi tutte →Il monitoring del dark web produce dati che il CDA non può ottenere altrimenti. Tre slide per far emergere la rilevanza.
Quanti eventi rilevati negli ultimi 6 mesi · quante credenziali esposte · quanti dirigenti menzionati · quanti fornitori in leak site.
Chi sta colpendo il vostro settore (gruppi ransomware, IAB, infostealer) · quante volte avete ricorrenze indirette (via fornitori, ex-dipendenti).
Quanti incidenti evitati grazie al pre-warning (credenziali resettate · domini bloccati · dirigenti contattati per coaching) · costo evitato stimato.
Il pack «3 slide CDA» è disponibile in formato PDF · richiedibile separatamente.
Significa sorveglianza continua delle fonti criminali non accessibili dai motori di ricerca: marketplace su Tor, leak site ransomware, forum underground, canali Telegram di kit seller e IAB, infostealer log dump in vendita, paste site. Fortgale monitora oltre 50 leak site ransomware attivi più decine di marketplace e centinaia di canali Telegram, con copertura 24/7 automated + analyst OSINT.
Tutti i top group attivi nel 2024-2026: LockBit (post-Cronos), RansomHub, Akira, Medusa, Cl0p, BlackBasta, Play, INC, Hunters International, Qilin, e altri 40+ gruppi minori. Tracking di leak announcement, dati pubblicati, negotiation channel, ricorrenze di vittime nel settore del cliente.
Gli infostealer (Lumma, RedLine, Vidar, StealC) rubano credenziali, cookie e session token che finiscono in vendita su Russian Market, Telegram channel e BreachForums-successor. Fortgale acquisisce i log marketplace, indicizza per dominio cliente e segnala in tempo reale quando appaiono credenziali aziendali o asset compromessi.
I servizi standard fanno scansioni periodiche di poche fonti note. Fortgale offre coverage continua su 50+ leak site, 300+ canali Telegram, decine di forum underground, marketplace su Tor/I2P e infostealer log dump, con correlazione automatica all'inventory del cliente e contesto degli attori. Non un report grezzo: un alert qualificato con azione richiesta.
Per leak site exposure e credenziali ad alto privilegio: alert webhook in tempo reale entro 5-15 minuti dalla rilevazione. Per eventi critici (Critical severity), un analista Fortgale chiama o scrive entro 30 minuti. Per eventi informational, digest giornaliero o settimanale a scelta del cliente.
Se l'organizzazione ha brand non visibile online, nessun asset critico accessibile da internet, nessun dirigente con profilo pubblico, no e-commerce e no settore target ransomware. In questi casi il valore degli alert è basso. Se invece il brand è visibile e il settore è target, il monitoring è uno dei modi più cost-efficient per intercettare attacchi prima della fase attiva.
Richiedete una scansione gratuita di 30 giorni · 5 domini, 10 dirigenti, brand keyword. Restituiamo un report con eventi reali rilevati nei canali criminali · senza impegno.
Niente sequence di nurturing, niente auto-reply. Vi richiama un nostro analista entro un giorno lavorativo.
Il Report completo (executive summary · IoC operativi · runbook tecnico) è riservato. Inviaci due dettagli e un nostro analista ti ricontatta con l'accesso e un breve briefing tecnico.
Risposta in 30 minuti, contenimento in 1–4 ore. Anche se non sei cliente Fortgale.