Una serie di incidenti di sicurezza distinti ma convergenti colpisce alcune delle piattaforme digitali più utilizzate nel mondo editoriale, fintech e del customer support. Substack, Betterment e Zendesk finiscono al centro di eventi che, pur con modalità diverse, espongono milioni di utenti a rischi concreti di phishing, social engineering e abuso dei dati di contatto. Nessuno di questi episodi comporta il furto diretto di password o fondi, ma il quadro complessivo segnala una vulnerabilità strutturale sempre più evidente: email, numeri di telefono e metadati sono oggi sufficienti per costruire attacchi credibili e scalabili.
La violazione dati su Substack scoperta mesi dopo
Substack comunica agli utenti il 3 febbraio 2026 una violazione dei dati risalente a ottobre 2025, scoperta solo a distanza di mesi. Secondo quanto confermato dall’azienda, un attore malevolo ha sfruttato un flaw di scraping rumoroso per accedere senza autorizzazione a informazioni interne. I dati esposti includono indirizzi email, numeri di telefono e metadati interni legati agli account. Substack precisa che password, dati finanziari e informazioni di pagamento non sono stati compromessi, ma il database sottratto – circa 697.000 record, successivamente pubblicati su forum underground – rappresenta comunque una superficie di attacco rilevante.

L’azienda afferma di aver patchato immediatamente la vulnerabilità una volta identificata e di non aver rilevato, al momento della notifica, un uso attivo dei dati trafugati. Tuttavia, la tempistica dilatata tra l’incidente e la scoperta solleva interrogativi sulla capacità di rilevamento interno e sul tempo di permanenza indisturbata degli attaccanti.
Le scuse pubbliche del CEO e il rischio phishing
A firmare la comunicazione agli utenti è Chris Best, che in una email diretta definisce l’incidente senza giri di parole come “una cosa che fa schifo” e si assume la responsabilità dell’accaduto. Il messaggio, ripreso anche su piattaforme social, punta sulla trasparenza come strumento di contenimento reputazionale. Best sottolinea che Substack non ha evidenze di un abuso attivo dei dati, ma invita comunque gli utenti a prestare la massima attenzione a messaggi sospetti, in particolare email o SMS che possano sfruttare le informazioni esposte per campagne di phishing mirate. È un passaggio chiave, perché l’assenza di password rubate non riduce automaticamente il rischio per l’utente finale.
Betterment colpita da social engineering: oltre 1,4 milioni di account esposti
Se il caso Substack ruota attorno a uno scraping tecnico, l’incidente che coinvolge Betterment evidenzia un’altra dimensione del problema: l’elemento umano. A gennaio 2026 la piattaforma fintech subisce un attacco di social engineering che consente agli intrusi di accedere a sistemi interni senza compromettere direttamente gli account utente.

Il bilancio è significativo. Risultano esposti circa 1,4 milioni di account, con dati come nomi, indirizzi email e località. Un sottogruppo di utenti vede compromesse anche informazioni più dettagliate: date di nascita, indirizzi fisici, numeri di telefono, dati sui dispositivi utilizzati, datori di lavoro e titoli professionali. Betterment chiarisce che nessuna password, credenziale di accesso o account finanziario è stato violato. L’azienda revoca rapidamente l’accesso non autorizzato e affida l’indagine forense a CrowdStrike, che conferma l’assenza di compromissioni dirette dei sistemi di login.
Lo sfruttamento immediato dei dati: le email truffa crypto
Nonostante l’assenza di furti di fondi, l’esposizione dei dati di contatto produce effetti immediati. Dopo il breach, diversi utenti segnalano email fraudolente che impersonano Betterment e promettono presunte promozioni su criptovalute, con messaggi che invitano a inviare asset digitali per “triplicare” l’investimento. Le comunicazioni includono indirizzi wallet Bitcoin ed Ethereum controllati dagli attaccanti, dimostrando come anche un set di dati apparentemente “limitato” sia sufficiente per costruire truffe altamente credibili, soprattutto nel contesto fintech. Betterment interviene pubblicamente per smentire qualsiasi iniziativa del genere e invita gli utenti a ignorare e segnalare i messaggi.
A complicare il quadro, l’azienda subisce anche un attacco DDoS nello stesso periodo, con temporanee interruzioni di sito e app, accompagnate da tentativi di estorsione. Anche in questo caso, Betterment non fornisce dettagli operativi ma conferma di non aver ceduto alle richieste.
Zendesk e il ritorno dello spam su scala globale
Il terzo fronte, diverso ma strettamente collegato, riguarda Zendesk. Tra gennaio e febbraio 2026, una ondata di spam globale colpisce milioni di utenti finali sotto forma di email apparentemente legittime, spesso con oggetti come “Attiva il tuo account” o “Conferma richiesta di supporto”.

In questo caso non si tratta di una violazione diretta dei sistemi Zendesk, ma dell’abuso dei form di creazione ticket non verificati. Gli attaccanti inviano richieste di supporto utilizzando indirizzi email arbitrari, generando automaticamente email di conferma provenienti da aziende reali che utilizzano Zendesk. Il risultato è uno spam relay estremamente efficace, capace di bypassare molti filtri antispam.

Ricercatori indipendenti e professionisti della sicurezza segnalano centinaia di messaggi ricevuti in poche ore, spesso provenienti da brand noti, aumentando la confusione e la credibilità apparente delle comunicazioni.
Le contromisure di Zendesk e i limiti strutturali
Zendesk introduce monitoraggio avanzato, limiti di attività e sistemi di rilevamento delle anomalie per contenere l’abuso. L’azienda raccomanda inoltre ai clienti di limitare la creazione di ticket ai soli utenti verificati, rimuovere campi placeholder e rivedere le configurazioni dei portali di supporto. Il problema, però, è strutturale. I sistemi di ticketing sono progettati per essere aperti e accessibili, e questo li rende strumenti ideali per campagne di spam quando le verifiche non sono rigorose. L’episodio dimostra come anche piattaforme enterprise consolidate possano diventare amplificatori involontari di attacchi su larga scala.
Un filo comune: dati di contatto come vettore principale
Substack, Betterment e Zendesk raccontano tre storie diverse, ma con un denominatore comune: email, numeri di telefono e metadati sono oggi il vero obiettivo. Non servono password o carte di credito per costruire campagne efficaci di phishing, scam finanziari o spam massivo. Nel 2026, la sicurezza non può più essere valutata solo in base all’integrità degli account. La protezione dei dati di contatto è diventata centrale, perché rappresenta il primo anello di una catena che porta rapidamente a frodi, estorsioni e perdita di fiducia.
Implicazioni per utenti e piattaforme nel 2026
Per gli utenti, questi incidenti significano una sola cosa: diffidare sistematicamente delle comunicazioni non richieste, anche quando sembrano provenire da servizi legittimi. Per le aziende, la lezione è più complessa. Non basta evitare il furto di password o fondi; occorre ridurre al minimo l’esposizione dei dati, migliorare il rilevamento precoce e limitare l’abuso delle funzionalità legittime. Il 2026 si apre così con un segnale chiaro. La superficie di attacco non è più solo l’infrastruttura tecnica, ma l’intero ecosistema di comunicazione digitale che ruota attorno agli utenti. Chi non lo riconosce rischia di scoprirlo, come in questi casi, solo a danni già avvenuti.
Iscriviti alla Newsletter
Non perdere le analisi settimanali: Entra nella Matrice Digitale.
Matrice Digitale partecipa al Programma Affiliazione Amazon EU...









