Tempo di lettura: 2 minuti. Il gruppo di minacce informatiche noto come UAC-0099 continua a condurre attacchi mirati all’Ucraina, sfruttando una grave vulnerabilità nel software WinRAR per distribuire un malware chiamato LONEPAGE. Dettagli dell’Attacco Uso della Vulnerabilità di WinRAR Tattiche e Tecniche Altre Campagne di Phishing Conclusione Gli attacchi di UAC-0099 contro l’Ucraina sottolineano la continua minaccia di gruppi di […]
Tag: PHISHING
Tempo di lettura: 2 minuti. Una nuova campagna di phishing, che si finge un’email di “violazione del copyright“, mira a rubare i codici di backup degli utenti di Instagram, consentendo agli hacker di bypassare l’autenticazione a due fattori (2FA) configurata sull’account come riportato da TrustWave. Dettagli dell’Attacco L’autenticazione a due fattori è una funzionalità di sicurezza che richiede agli utenti […]
Tempo di lettura: 2 minuti. Gli aggressori stanno sfruttando una vecchia vulnerabilità di Microsoft Office come parte di campagne di phishing per distribuire una variante di malware chiamata “Agent Tesla” con documenti Excel ingannevoli allegati a messaggi a tema fatturazione per indurre le potenziali vittime ad aprirli e attivare lo sfruttamento della vulnerabilità CVE-2017-11882. Dettagli della Vulnerabilità e dell’Attacco La […]
Tempo di lettura: 2 minuti. Il mercato di carte di credito rubate BidenCash sta regalando 1,9 milioni di carte di credito attraverso il suo negozio nel darkweb, per promuoversi tra i criminali informatici. BidenCash, lanciato all’inizio del 2022, è un nuovo marketplace sia sul dark web che sul clearnet, che vende carte di credito e debito rubate tramite phishing o […]
Tempo di lettura: 2 minuti. Gli attori di minaccia di lingua cinese dietro al gruppo “Smishing Triad” sono stati osservati mentre si spacciavano per l’Autorità Federale per l’Identità e la Cittadinanza degli Emirati Arabi Uniti, inviando messaggi SMS dannosi con l’obiettivo finale di raccogliere informazioni sensibili da residenti e stranieri nel paese. Tattiche e Obiettivi degli Hacker Questi criminali inviano […]
Tempo di lettura: 2 minuti. Kinsta, un provider di hosting per WordPress, sta avvisando i suoi clienti di una campagna di phishing che utilizza annunci Google per promuovere siti fraudolenti al fine di rubare le credenziali di hosting. Attacchi Phishing Mirati Gli attacchi di phishing mirano a rubare le credenziali di accesso a MyKinsta, un servizio chiave offerto da Kinsta […]
Tempo di lettura: 2 minuti. Il malware QakBot, noto anche come Qbot, è nuovamente in circolazione attraverso campagne di phishing, dopo essere stato interrotto dalle forze dell’ordine durante l’estate. Operazione Duck Hunt e Disruption del Botnet Nell’agosto scorso, un’operazione multinazionale delle forze dell’ordine, denominata “Operation Duck Hunt”, ha avuto accesso ai server dell’amministratore di QakBot e ha mappato l’infrastruttura del […]
Tempo di lettura: 2 minuti. Amazon ha intrapreso un’azione legale contro un’organizzazione internazionale di frode nota come REKK, che la piattaforma di e-commerce afferma abbia rubato milioni di dollari in prodotti dai negozi attraverso un “abuso sistematico dei rimborsi”. Dettagli del caso Il caso nomina un totale di 20 individui associati a REKK da tutto il mondo, inclusi Stati Uniti, […]
Tempo di lettura: 2 minuti. Fancy Bear, un gruppo di cyber-spionaggio legato al Cremlino, è stato osservato da Microsoft mentre sfrutta due bug precedentemente corretti per campagne di phishing su larga scala contro obiettivi ad alto valore, come agenzie governative, di difesa e aerospaziali negli Stati Uniti e in Europa. Dettagli delle Vulnerabilità Sfruttate Le vulnerabilità sfruttate includono CVE-2023-23397, un […]
Tempo di lettura: 2 minuti. Microsoft ha pubblicato il quarto rapporto della sua serie di Cyberattacchi, esaminando un attacco di phishing e smishing (phishing tramite SMS) che ha preso di mira un utente legittimo e altamente privilegiato attraverso tecniche di ingegneria sociale. L’attacco ha permesso al cyberattaccante di impersonare la vittima e manipolare un help desk per rimuovere il dispositivo […]