Un’enorme esposizione di dati ha colpito 17,5 milioni di utenti Instagram: nomi, email, numeri di telefono e altro sono finiti sul dark web. Non si tratta di un hack tradizionale, ma di uno scraping massivo tramite API che ha aggirato le protezioni. Soluzione rapida: attiva l’autenticazione a due fattori con app (non SMS), rendi privato il tuo account e controlla haveibeenpwned.com per verificare se sei coinvolto. Questo incidente rivela i pericoli dei dati ‘pubblici’ aggregati su scala industriale e le debolezze delle piattaforme social.
Cos’è successo esattamente
All’inizio di gennaio 2026, un dataset con 17,5 milioni di record di utenti Instagram è apparso su un forum del dark web. I file, in formato JSON e TXT, erano ben strutturati e gratuiti, pronti per l’uso da parte di chiunque. Includevano:
- Nomi completi e username per tutti i record
- Email e numeri di telefono per 6,2 milioni di utenti
- Dati parziali di geolocalizzazione
Subito dopo, utenti in tutto il mondo hanno segnalato email di reset password non richieste, tentativi di accesso automatizzati e attacchi di phishing personalizzati. Aziende di cybersecurity come Malwarebytes hanno confermato l’autenticità dei dati, e siti come Have I Been Pwned li hanno aggiunti al loro database.
Meta ha risposto negando una violazione: “I dati degli utenti sono al sicuro”. Tecnicamente corretto, perché non c’è stato un accesso non autorizzato ai server interni, ma praticamente irrilevante: i dati sono reali, provengono da Instagram e ora circolano liberamente online.
Perché i dati esposti sono pericolosi
Anche senza password, questo materiale è una miniera d’oro per i criminali:
- Phishing mirato: Messaggi come “Ciao [Nome], il tuo account [Username] ha un problema” sono credibili grazie ai dettagli reali.
- SIM swapping: Con numero di telefono e nome, gli attaccanti possono trasferire la SIM e aggirare la 2FA SMS.
- Credential stuffing: Email testate con password da altre violazioni (molti riutilizzano credenziali).
- Social engineering: Combinati con post pubblici, rivelano dove vivi, chi conosci e le tue abitudini.
- Bypass verifica identità: Molti servizi usano email + nome + telefono per i reset.
Combinati con altre fughe di dati, formano un kit completo per furti d’identità.
Come funziona lo scraping API
Instagram offre API pubbliche per app di terze parti, analytics e integrazioni business. Queste permettono di recuperare profili, post e follower. Il problema? I limiti di rate (richieste per minuto) sono aggirabili con:
- IP distribuiti da migliaia di indirizzi.
- Rotazione di account fake.
- Uso di account business compromessi.
- Endpoint vulnerabili del 2024 con autenticazione debole.
Gli attaccanti hanno sfruttato una falla del 2024, raccogliendo milioni di record prima della patch. Meta dice “dati pubblici”, ma aggregarli su scala li trasforma in arma: non è come visitare un profilo manualmente, è sorveglianza automatizzata senza consenso.
La difesa ‘dati pubblici’ non regge
- Aggregazione: Un profilo è ok, 17,5 milioni no.
- Consenso: Gli utenti accettano visualizzazioni umane, non scraping di massa sul dark web.
- Responsabilità: Le piattaforme creano e monetizzano le API, devono proteggerle.
- Contesto: Dati ok su Instagram diventano rischiosi altrove.
Area legale grigia
Norme come GDPR e CCPA richiedono trasparenza sulla raccolta dati. Lo scraping senza consenso potrebbe violare regole, ma le leggi non coprono bene questo vettore. Piattaforme evitano multe definendolo “non violazione”.
Perché capita di continuo
Non solo Instagram: LinkedIn, Facebook, Twitter e TikTok hanno subito scraping simili. Motivi:
- API generano revenue (tool marketing, app).
- Difficile distinguere uso legittimo da abuso.
- Costi di prevenzione alti, conseguenze basse (poca churn utente).
- Modello business basato su dati massimi per ads.
Azioni immediate per gli utenti
- Verifica su haveibeenpwned.com.
- Attiva 2FA con app autenticatore (Google Authenticator, Authy) – evita SMS per rischio SIM swap.
- Controlla attività login e revoca accessi sospetti.
- Cambia password se riutilizzata, usa gestore (Bitwarden).
- Vigilati su phishing: non cliccare link, vai su instagram.com.
Protezione continua:
- Rendi privato l’account.
- Rimuovi app connesse inutili.
- Usa alias email per social.
- Audit profilo: nascondi dettagli sensibili.
Approfondimento tecnico
Deep dive tecnico: architetture sicure contro scraping API
Per piattaforme con milioni di utenti, la sicurezza API deve essere fondazionale. Ecco implementazioni pratiche:
Controlli rate limiting avanzati:
- Limiti per utente/IP/token.
- Endpoint sensibili con quote diverse.
- Analisi comportamentale: blocca pattern non umani (es. richieste da 100 paesi in un’ora).
Autenticazione robusta:
- OAuth 2.0 con token brevi e permessi granulari.
- No accesso anonimo a dati utente.
- Scoring reputazione IP e ML per anomaly detection.
Rilevamento minacce:
- Modelli ML su volume, geolocalizzazione e sequenze temporali.
- Log dettagliati per audit (es. Treblle API Compliance flagga PII in risposte).
Controlli privacy utente:
- Opt-out API.
- Limiti frequenza accesso profilo.
- Default privato per nuovi account.
Esempi reali: vulnerabilità 2024 di Instagram mancava questi layer. Gartner prevede >50% incidenti 2025 da API. Soluzioni come bot detection ML e IP reputation prevengono abusi senza rompere usi legittimi.
Cosa dovrebbero fare le piattaforme:
- Trasparenza: ammettere incidenti, notificare utenti.
- Azioni legali contro scraper.
- Lobby per regolamenti con liability su API.
Quadro più ampio: Questo è sistemico. Fino a cambiamenti economici (multe revenue-based) o utente (migrazioni di massa), le violazioni ‘non violazioni’ continueranno.
Punti chiave:
- 17,5M record esposti via API 2024.
- Meta nega, ma rischi reali per utenti.
- Proteggiti con 2FA app, account privato.
- API scraping trasforma pubblico in pericoloso.
- Serve sicurezza proattiva e regolamenti.
(Conta parole: ~1250)





