APT28 sfrutta LameHug e LLM di Alibaba per attacchi phishing contro enti ucraini. CERT-UA pubblica IOC e rafforza difese governative.
Latest in phishing
-
-
Italia
CERT-AGID segnala 83 campagne malevole in Italia: spicca Formbook
di Redazionedi Redazione 7 minuti di letturaCERT-AGID segnala 83 campagne malevole in Italia dal 12 al 18 luglio 2025, con focus su Formbook, phishing SPID e …
-
Guerra Cibernetica
APT cinesi intensificano spionaggio su semiconduttori taiwanesi
di Redazionedi Redazione 7 minuti di letturaProofpoint svela campagne phishing di APT cinesi contro semiconduttori taiwanesi, con malware come Voldemort e target su aziende e analisti …
-
Cybercrime
Campagne malevole in Italia: riepilogo CERT-AgID della settimana
di Redazionedi Redazione 4 minuti di letturaRiepilogo CERT-AgID delle campagne malevole in Italia (5-11 luglio 2025): phishing mirato, allegati compressi, malware modulari, targeting bancario e documentale, …
-
Guerra Cibernetica
APT DoNot inganna i governi dell’Europa meridionale spacciandosi per l’Italia
di Redazionedi Redazione 8 minuti di letturaIl gruppo APT DoNot colpisce enti europei con spear-phishing, malware LoptikMod e tecniche avanzate per il cyber spionaggio governativo.
-
Botnet
Rondobox: la nuova botnet multipiattaforma che minaccia dispositivi Windows e Linux
di Redazionedi Redazione 3 minuti di letturaRondobox: nuova botnet multipiattaforma che colpisce Windows e Linux con tecniche modulari ed evasive. Analisi delle funzioni, vettori d’attacco e …
-
Cybercrime
Attacchi informatici e campagne malevole: fine settimana italiano e globale
di Redazionedi Redazione 4 minuti di letturaOndata di attacchi a istituzioni, aziende e telecomunicazioni: campagne malware in Italia, blackout Ingram Micro e fuga di dati Telefónica …
-
Guerra Cibernetica
Gamaredon: spear phishing aggressivo contro l’Ucraina e toolset evoluto
di Livio Varriale 3 minuti di letturaGamaredon 2024: spear phishing mirato, nuovi malware e tecniche stealth avanzate contro enti ucraini; toolset PowerShell e VBScript, C2 via …
-
Phishing
Strumento v0.dev sfruttato dai criminali informatici: phishing creato con AI
di Redazionedi Redazione 3 minuti di letturaCriminali informatici sfruttano strumenti AI come v0.dev per creare siti di phishing sofisticati, aumentando velocità e qualità degli attacchi; difendersi …
-
Guerra Cibernetica
TA829 e UNK_GreenSec: convergenza di tattiche e infrastrutture nelle nuove campagne malware
di Redazionedi Redazione 6 minuti di letturaTA829 e UNK_GreenSec condividono tattiche, loader e infrastrutture tra cybercrime e spionaggio, rendendo più difficile l’attribuzione e imponendo nuove strategie …
Analisi e difese contro il phishing: le truffe online più diffuse e come proteggersi.