Un nuovo data leak di Twitter è comparso sul darkweb, dopo una precedente parziale fuga di dati già verificatasi in passato.
Le informazioni rese disponibili in rete sembrerebbero in qualche modo collegate alla precedente esfiltrazione avvenuta ai danni di Twitter, che riguardava 5,4 milioni di dati esposti attraverso un file con estensione “JSON” apparso sul darkweb a metà 2022.
Struttura dei record del primo data leak
Il primo file comprendeva record dalla seguente struttura:
{"id": number, "name": string, "screen_name": string, "location": string, "url": string, "description": string, "protected": boolean, "followers_count": number, "friends_count": number, "listed_count": number, "created_at": number, "favourites_count": number, "verified": boolean, "statuses_count": number, "is_translator": boolean, "profile_image_url_https": string, "default_profile_image": boolean, "translator_type": string, "email": string}
I due data leak, susseguitisi a meno di un anno l’uno dall’altro, sembra siano il frutto di un’operazione di web scraping, resa possibile dell’ulteriore sfruttamento di un bug relativo alla procedura di recupero password normalmente prevista dal social network.
La rilevanza di queste fughe di dati è correlata in maniera particolare all’esposizione delle email associate ad altri dati personali degli account colpiti.
Proprietà dell’archivio relativo al primo data leak
DATA | +- 06/2022 |
NOME ARCHIVIO | Twitter_5.4mil.zip |
NOME/I FILE | Twitter_5.4 Milions.json |
FORMATO | JSON |
COMPRESSIONE | zip |
PESO COMPRESSO | 495 Mb |
PESO NON COMPRESSO | 3,07 GB |
RIGHE | 5.485k |
UTENTI ESPOSTI | 5.485k |
PAESI COINVOLTI | Tutti |
UTENTI ITALIANI | N/S |
TECNICA USATA | Bug relativo al recupero password, data scraper |
DATI SENSIBILI | EMAIL associata ai nomi utente |
Struttura dei record del secondo data leak
Il secondo archivio reso pubblico è composto invece da sei file in formato testuale (.txt) da 51 GB di peso complessivo, contenenti circa 200 milioni di righe di account utenti.
Le informazioni rilevabili per singolo record sembrerebbero in questo caso minori rispetto alla prima fuga parziale da 5,4 milioni di utenti, con una struttura dei dati diversa; i file sono stati nominati come “Hits” seguiti da una numerazione crescente da 3 a 9, cosi come visibile dallo screenshot seguente:

Il contenuto presenta una sequenza di righe strutturate come nell’esempio qui a seguire (ognuna corrispondente ad un eventuale account utente):
Email: EMAIL@email.com - Name: xxxxxxxx - ScreenName: xxxxxxxx - Followers: xxxxxxxx - Created At: xxxxxxxx
Il file “Hits (5).txt” risulta mancante e gli archivi nel loro complesso risultano differire per dimensione e numero di record contenuti.
Ciò potrebbe essere indicativo di manipolazioni avvenute in tempi distinti ed di un eventuale “passaggio di mano” tra utenti differenti che hanno alterato il contenuto originale dei file per fini ignoti.
Non è da escludersi che parte delle informazioni potrebbero essere state volutamente omesse per parcellizzare la distribuzione dei dati e distribuirne il rilascio nel tempo.
Proprietà dell’archivio relativo al secondo data leak
DATA | 04/01/2023 |
NOME ARCHIVIO | Twitter.rar |
NOME/I FILE | Hits |
FORMATO | txt |
COMPRESSIONE | rar |
PESO COMPRESSO | 13,4 Gb |
PESO NON COMPRESSO | 59,1 GB |
RIGHE | 200.000.000 |
UTENTI ESPOSTI | 200.000.000 |
PAESI COINVOLTI | Tutti |
UTENTI ITALIANI | N/S |
TECNICA USATA | Bug relativo al recupero password, data scraper |
DATI SENSIBILI | EMAIL associata ai nomi utente |