Indagini e monitoraggio digitale su deep/dark web per individuare data-leak, marketplace, forum clandestini di credenziali e identità clonate/rubate, frodi e minacce ransomware contro brand, executive, asset crypto e supply-chain.

About us
Il 98 % di Internet è invisibile ai motori di ricerca tradizionali: marketplace onion, forum clandestini, canali “bulletproof” e gruppi Telegram dove si scambiano credenziali rubate, database sanitari, codice sorgente e persino accessi RDP a infrastrutture critiche.

Con il nostro servizio di Deep- & Dark-Web Monitoring individuiamo in tempo (quasi) reale minacce, leak e vendite illecite che riguardano brand, executive, asset crypto e supply-chain, attivando contromisure legali e tecniche prima che il danno diventi pubblico.

Perché monitorare il lato oscuro del web

Motivi principali per presidiare deep & dark web:

→ Data breach precoce
Circa il 72 % dei dump di credenziali compaiono su forum underground e paste-site settimane prima di finire su servizi pubblici come “Have I Been Pwned”. Intercettarli prima significa poter forzare reset, blocchi e notifiche in anticipo.

→ Prevenzione ransomware
I gruppi RaaS (Ransomware-as-a-Service) annunciano spesso le loro “prede” su leak-site e canali dedicati prima di crittografare i file o pubblicare i dati. Individuare il proprio brand in queste liste permette di guadagnare ore/giorni preziosi.

→ Tutela brand & IP
Manuali, ricette, design, marchi, sorgenti e segreti industriali finiscono su marketplace onion e canali chiusi: un monitoraggio continuo consente di reagire prima che diventino virali o vengano riutilizzati su larga scala.

→ Asset recovery e intelligence finanziaria
Tracciamento di wallet crypto, carte clonate e strumenti di pagamento usati per monetizzare data-leak, frodi e riscatti.

In sintesi: ignorare il lato oscuro del web significa vedere solo la parte finale dell’incidente, quando è già troppo tardi.

Riferimenti legali ed etici

Operiamo in un perimetro ben definito:

→ GDPR e normative privacy
Il trattamento di dati personali avviene su base di legittimo interesse (tutela sicurezza, prevenzione frodi) e nel rispetto dei principi di minimizzazione, necessità e sicurezza.

→ Normativa cybercrime
Nessun hacking, nessun accesso abusivo a sistemi, nessun acquisto di dati o servizi illegali: ci limitiamo all’osservazione e alla raccolta di informazioni in ambienti accessibili (anche se non indicizzati) e alle procedure di segnalazione/takedown.

→ DSA, DMCA & policy piattaforme
Le azioni di rimozione e le segnalazioni seguono i canali previsti per contenuti illeciti, violazioni di copyright, privacy o sicurezza. Il monitoraggio è difensivo: non alimenta il mercato illecito, ma ne osserva i segnali per proteggere clienti e infrastrutture.

Workflow “see–stop–solve”

Il nostro workflow operativo si articola in tre fasi integrate:

→ SEE
Crawler proprietari su domini .onion, I2P, canali Telegram, IRC, forum underground + feed commerciali selezionati + honeypot/decoy. L’obiettivo è “vedere” dati, offerte e discussioni che toccano brand, domini, mail, IP, executive, progetti, asset crypto e supply-chain.

→ STOP
In caso di match critico, inviamo un alert entro 15 minuti ai contatti autorizzati del cliente (CERT, CISO, DPO, SOC) e – dove appropriato – attiviamo la procedura di richiesta di takedown/notice & takedown su paste-site, marketplace, repository e piattaforme interessate.

→ SOLVE
Analisi di attribution tecnica (IP, fingerprint, PGP, BTC/ETH address e altri indicatori), arricchimento con OSINT, cooperazione con LEA tramite il legale del cliente e supporto alle attività di sequestro asset / incident response.

Il tutto viene documentato in report forensi, con evidenza chiara di cosa è stato visto, quando, dove e come è stato gestito.

I nostri punti di forza

Caratteristiche distintive del servizio:

→ Crawler onion sviluppato in Italia
Copertura di oltre 32.000 mirror e endpoint mappati nel tempo, con attenzione a forum, marketplace, paste–site e blog a rotazione rapida.

→ Laboratorio interno di blockchain–forensics
Utilizzo di piattaforme come Chainalysis, Elliptic, GraphSense (e strumenti proprietari) per tracciare flussi crypto legati a riscatti, carte clonate, vendite di dump e credenziali.

→ Report forense ready-to-court
Output in PDF/A + JSON grezzo, con hash SHA-512, timeline, evidenza delle fonti e delle azioni intraprese (takedown, notifiche, escalation).

→ Tasso di takedown elevato
Per i paste–site e alcuni repository, manteniamo storicamente un tasso di rimozione > 85 % in 10 giorni, grazie a segnalazioni tecnicamente ineccepibili e all’uso di canali privilegiati quando disponibili.

Scorrete i servizi per avere un'idea di cosa possiamo fare per voi

Esempi di servizi attivabili:

→ Monitoring h24 di forum, marketplace e canali Telegram onion/I2P
Presidio continuativo dei luoghi in cui si scambiano dump, tool, accessi e dati critici.

→ Alert su keyword personalizzate
Brand, domini, executive, product code, progetti, IP range, indirizzi mail: definizione di watchlist su misura.

→ Analisi e clustering di wallet crypto
Per fondi legati a riscatti, carte clonate, campagne di frode o vendita di dati, con individuazione degli exchange di uscita.

→ Automated leak-takedown & DMCA/DSA notice
Automazione parziale di segnalazioni su paste-site, repository, piattaforme di file–sharing, con supervisione umana.

→ Infiltrazione HUMINT in chat chiuse e drop-site
Accesso controllato a canali “chiusi” (nei limiti legali), per comprendere meglio minacce, attori e modalità operative.

→ Threat-intel feed JSON/STIX per SOC aziendali
Feed integrabili in SIEM/SOAR, con IOC e IOA riferiti a leak e minacce deep/dark.

→ Report reputazionali pre–IPO o M&A
Analisi di rischio deep/dark per target, partner o vendor critici, con scoring sintetico.

→ Formazione anti-phishing e simulazioni BEC
Training basati su scenari reali emersi da forum e campagne effettivamente osservate (no esempi “da manuale”).

INDAGINI ONLINE SU DEEP & DARK WEB


Se vuoi capire quanto il tuo brand, i tuoi executive o la tua supply-chain siano esposti nel lato oscuro del web, un Dark-Web Snapshot è il primo passo concreto.

Possiamo aiutarti a:
→ sapere se il tuo nome (o quello dei tuoi clienti) circola su forum, marketplace e canali onion/I2P;
→ individuare early–signal di data–breach, frodi, campagne ransomware o vendita di accessi;
→ definire un piano di difesa coordinato tra legale, CISO, SOC e funzioni di business.

Contattaci per richiedere un preventivo, progettiamo un'indagine panoramica sulle menzioni del tuo brand negli ultimi 30 giorni e un piano di difesa personalizzato, senza impegno.

Richiedi Dark-Web Snapshot

Urgenze 24/7
Tel. +39 348 740 7 740
FAQS

Quando ha senso attivare il monitoraggio deep/dark web

È consigliabile quando:
→ gestisci dati sensibili (sanitari, finanziari, IP critico, clienti corporate);
→ hai già subito o sospetti un data–breach o un attacco ransomware;
→ sei in fase pre–IPO, M&A o lancio di prodotti strategici e vuoi ridurre il rischio reputazionale;
→ vuoi passare da una postura reattiva a una postura veramente proattiva di sicurezza.

Per alcune realtà (banche, sanità, PA, grandi brand) il monitoraggio dovrebbe essere continuo, non solo “post–incidente”.

È legale accedere a deep e dark web per monitorare minacce

Sì, a condizione che:
→ ci si limiti alla consultazione di contenuti e non si partecipi a scambi illegali (acquisto di dati, servizi, malware, ecc.);
→ non si violino misure di sicurezza, non si compiano intrusioni, non si favorisca il reato;
→ il trattamento dei dati raccolti avvenga nel rispetto di GDPR e delle normative nazionali.

Il nostro modello è puramente osservativo e difensivo: non “giochiamo” sul dark web, lo presidiamo per proteggerti.

Che differenza c’è tra avere un account su “Have I Been Pwned” e un vostro servizio

Servizi come HIBP sono utili, ma:
→ intercettano solo una parte dei dump e spesso in ritardo;
→ si focalizzano su mail/password, non su set completi di dati o discussioni di vendita.

Il nostro servizio:
→ monitora anche forum, marketplace, chat, paste–site e canali chiusi;
→ considera molteplici indicatori (keyword, domini, IP, brand, executive, progetti, wallet);
→ collega le informazioni a contromisure tecniche e legali concrete.

È un layer di threat–intel, non solo un “check” sulle credenziali.

###ENDACCOR DION###

Cosa vedrò in un Dark-Web Snapshot iniziale

Nel Dark-Web Snapshot standard:
→ elenco di menzioni del brand/domini negli ultimi 30 giorni (dove presenti);
→ tipologia di contenuti (cred/plist, discussioni, offerte, listing, altro);
→ valutazione sintetica del rischio (basso/medio/alto);
→ suggerimenti di primi passi (reset, blocchi, notice, approfondimenti tecnici).

È uno “screening di realtà” per capire se – e quanto – sei già esposto.

Quanto è veloce il sistema di alert

Per i mandati attivi:
→ su keyword critiche lavoriamo con polling e feed che consentono alert in media entro 15 minuti per nuove occorrenze su molte fonti;
→ per alcune piattaforme più lente o meno strutturate, il tempo di rilevazione può essere maggiore, ma comunque entro le finestre concordate (es. 1–4 h).

In ogni caso, distinguiamo tra “info-alert” (monitoring) e “critical-alert” (azione immediata).

Quanto costa il monitoraggio deep/dark web

Il costo dipende da:
→ numero di brand/domìni/keyword da monitorare;
→ ampiezza delle fonti (solo dark-web, o anche deep–web/Telegram);
→ necessità di integrazione con SOC/SIEM, feed JSON/STIX, supporto incident response.

In genere:
→ offriamo un pacchetto base (Snapshot + monitor mensile) e, se serve, livelli superiori (multi–brand, multi–country, integrazione SOC).

Le informazioni raccolte sono utilizzabili in contenziosi o indagini penali

Sì, se:
→ vengono documentate con sufficiente dettaglio (URL, timestamp, contesto, hash dei dump);
→ sono accompagnate da una relazione tecnica che esplicita metodi e limiti;
→ vengono veicolate verso LEA tramite il tuo legale, quando si ravvisano reati.

Le nostre evidenze non sostituiscono attività di P.G., ma possono orientarle e rafforzarle.

Potete integrare i vostri feed con il nostro SOC aziendale

Sì.
→ Forniamo feed JSON/STIX compatibili con i principali SIEM/SOAR;
→ aiutiamo nella fase di onboarding (mappatura delle sorgenti, tuning alert);
→ possiamo arricchire use–case esistenti (es. correlazione tra alert SOC e menzioni deep/dark).
In questo modo, il monitoring diventa parte del tuo sistema di detection & response.

Come vengono protetti i dati raccolti e quelli del cliente

Proteggiamo le informazioni con:
→ archivi cifrati, accessi profilati e loggati;
→ ambienti separati per dati particolarmente sensibili (es. snapshot di dump, discussioni d’interesse);
→ retention contenuta: conserviamo i dati solo per il tempo necessario a fini probatori o contrattuali;
→ nessuna condivisione con terzi non coinvolti, salvo obblighi di legge o consenso esplicito del cliente.

La riservatezza non è un “plus”, ma un requisito essenziale del servizio.

Potete lavorare in white-label per MSSP, SOC provider o studi legali

Sì.
→ Possiamo operare come partner tecnico dietro le quinte (white–label) per MSSP, provider SOC, studi legali e consulenti di sicurezza;
→ i report possono essere personalizzati nel formato e integrati nei deliverable del partner;
→ i confini di visibilità e l’attribuzione del lavoro vengono concordati all’avvio.

Così puoi ampliare la tua offerta senza dover costruire in casa infrastruttura e competenze deep/dark.

Servizi più richiesti