Substack ha confermato di aver subito una violazione dei dati che ha esposto informazioni sensibili di alcuni suoi utenti, tra cui indirizzi email e numeri di telefono. L'incidente di sicurezza, risalente a ottobre 2025 ma identificato solo il 3 febbraio scorso, rappresenta un campanello d'allarme per la piattaforma di newsletter che conta milioni di creatori e lettori a livello globale. Sebbene la società assicuri che password, dati delle carte di credito e altre informazioni finanziarie non siano state compromesse, l'episodio solleva interrogativi sulla robustezza delle infrastrutture di sicurezza delle piattaforme editoriali indipendenti.
Il CEO Chris Best ha inviato una comunicazione diretta agli account interessati, rivelando che un aggressore non autorizzato ha avuto accesso a dati interni per diversi mesi prima che il problema venisse rilevato. Oltre agli indirizzi email e ai numeri di telefono, sono stati esposti anche metadati interni non meglio specificati, alimentando preoccupazioni sulla reale portata dell'incidente. La società non ha fornito cifre precise sul numero di utenti coinvolti, e la distribuzione selettiva delle notifiche suggerisce che l'impatto potrebbe essere limitato a un sottoinsieme della base utenti complessiva.
L'aspetto più critico riguarda il ritardo nella rilevazione della violazione: l'accesso non autorizzato è avvenuto a ottobre 2025, ma Substack ha identificato prove concrete del problema solo quattro mesi dopo. Questo intervallo temporale solleva questioni sulla capacità di monitoraggio in tempo reale dei sistemi della piattaforma, un elemento fondamentale per qualsiasi servizio che gestisce dati sensibili di milioni di persone.
Substack ha dichiarato di aver risolto la vulnerabilità di sicurezza e di aver avviato un'indagine approfondita, implementando contestualmente misure di rafforzamento dei propri sistemi. Tuttavia, la società non ha fornito dettagli tecnici sulla natura della falla sfruttata, rendendo impossibile per gli osservatori esterni valutare se si sia trattato di un exploit zero-day, di una configurazione errata dei permessi di accesso o di un attacco di ingegneria sociale.
Gli utenti coinvolti sono stati invitati a prestare particolare attenzione a email e messaggi sospetti che potrebbero sfruttare i dati esposti per campagne di phishing mirate. Con indirizzi email e numeri di telefono in mano a potenziali malintenzionati, aumenta significativamente il rischio di attacchi di social engineering personalizzati, particolarmente insidiosi perché potrebbero includere riferimenti specifici alla presenza dell'utente su Substack per aumentare la credibilità apparente.