Connect with us

Inchieste

MuddyWater 2022 – 2023: pochi attacchi, ma mirati

Tempo di lettura: 5 minuti. Che MuddyWater fosse pericoloso lo abbiamo appreso in questi anni, ma da quando Microsoft ha ristretto l’accesso alle macro, il gruppo è cambiato nelle sue strategie d’attacco.

Pubblicato

il

Tempo di lettura: 5 minuti.

Nell'ultimo biennio, MuddyWater ha lanciato poche campagne con una penetrazione diffusa sul globo terrestre in modo rilevante ed ha ottenuto mostrato al pubblico anche di avere un sottogruppo impegnato nell'abbattere le difese del colosso Microsoft.

I gruppi APT confondono le acque per gli MSP

MuddyWater ha lanciato una campagna che colpisce principalmente il Medio Oriente, l'Asia, l'Africa, l'Europa e il Nord America sfruttando gli strumenti legittimi dei fornitori di servizi gestiti (MSP) e quali sono le implicazioni per la .

La telemetria di ESET ha rilevato una nuova campagna avviata nel quarto trimestre del 2022 dal gruppo MuddyWater, attivo dal 2017 e collegato al Ministero dell' e della Sicurezza dell'. Il gruppo ha preso di mira principalmente aziende di telecomunicazioni, organizzazioni governative e settori dell'energia e del petrolio e gas.

Abuso di SimpleHelp: un segnale di allarme per gli MSP

Nella campagna di ottobre 2022, quattro vittime, tre in Egitto e una in Arabia Saudita, sono state compromesse attraverso l'abuso di SimpleHelp, uno strumento legittimo di accesso remoto utilizzato dagli MSP. Questo sviluppo sottolinea l'importanza della visibilità per gli MSP, che devono assicurarsi che i processi di rilevamento e risposta siano costantemente migliorati.

Strumenti buoni per i cattivi?

ESET Research ha scoperto che quando SimpleHelp era presente sul disco della vittima, gli operatori di MuddyWater hanno utilizzato Ligolo, un tunnel inverso, per collegare il sistema della vittima ai loro server di comando e controllo. Inoltre, gli operatori hanno utilizzato MiniDump, CredNinja e una nuova versione del loro dumper di password MKL64.

Tecniche connesse al gruppo

Oltre all'uso di SimpleHelp, ESET ha tracciato altre tecniche connesse al gruppo, come la steganografia, che offusca i dati nei media digitali. Un rapporto del 2018 ha documentato questo utilizzo, condividendo hash per nascosti in falsi curriculum. Inoltre, gli attacchi VBA macro sfruttano file Microsoft Office malevoli per scaricare ed eseguire malware aggiuntivi.

Un appello all'azione per MSP e imprese

Gli amministratori MSP, che configurano strumenti come Microsoft Word/Office 365/Outlook, devono essere consapevoli delle minacce che possono trasportare. Gli MSP richiedono di rete affidabile e accesso privilegiato ai sistemi dei clienti, accumulando rischi e responsabilità. L'uso maturo degli strumenti XDR da parte degli MSP è fondamentale per contrastare una varietà di minacce, compresi i gruppi APT che potrebbero cercare di sfruttare la posizione dei loro clienti nelle catene di approvvigionamento fisiche e digitali.

MERCURY e DEV-1084: Attacco Distruttivo su Ambiente Ibrido

Microsoft Threat Intelligence ha rilevato operazioni distruttive abilitate da MERCURY, un attore legato al governo iraniano, che ha attaccato sia ambienti on-premises che . L' ha incluso la distruzione di risorse cloud, e Microsoft valuta che MERCURY abbia probabilmente lavorato in collaborazione con un altro attore, DEV-1084, per portare a termine le azioni distruttive.

La scoperta del “battaglione” DEV-1084

MERCURY è uno dei nomi affibbiati a MuddyWater mentre DEV-1084 è probabilmente un partner o una sottosquadra di MERCURY. Entrambi gli attori hanno utilizzato strumenti e tecniche comuni, come e strumenti di comando e controllo, per mascherare le loro attività. Gli attori della minaccia hanno sfruttato note in applicazioni non aggiornate per ottenere l'accesso iniziale. Hanno poi utilizzato vari strumenti e tecniche per mantenere la persistenza, come l'installazione di web shell, l'aggiunta di account utente locali e l'installazione di strumenti di accesso remoto legittimi.

Impatto Distruttivo On-Premises

Gli attori della minaccia hanno utilizzato credenziali altamente privilegiate per preparare operazioni distruttive su larga scala. Hanno interferito con gli strumenti di sicurezza utilizzando gli Oggetti di Criteri di Gruppo (GPO) e hanno poi distribuito un payload ransomware che ha criptato i file trovati nei dispositivi bersaglio.

Passaggio da On-Premises a Cloud

Per passare da on-premises al cloud, gli attori della minaccia hanno compromesso due account privilegiati e li hanno utilizzati per manipolare l'agente Azure Active Directory (Azure AD) Connect. Hanno poi utilizzato strumenti come AADInternals per estrarre le credenziali in chiaro di un account Azure AD privilegiato.

Impatto distruttivo Cloud

Gli attori della minaccia hanno eseguito azioni multiple nel cloud utilizzando due account privilegiati, portando alla distruzione significativa dell'ambiente Azure, compresa l'eliminazione di server farm, macchine virtuali, account di archiviazione e reti virtuali.

Gruppi di hacker iraniani si uniscono all'attacco Papercut: Microsoft rivela dettagli

Microsoft ha rivelato che gli sostenuti dallo stato iraniano hanno aderito all'attacco in corso contro i server vulnerabili di gestione della stampa PaperCut MF/NG.

Microsoft ha dichiarato che due gruppi di hacker legati all'Iran, noti come Mango Sandstorm (o Mercury/Muddywater) e Mint Sandstorm (o Phosphorus/APT35), hanno iniziato ad attaccare i server vulnerabili di gestione della stampa PaperCut MF/NG. Questi gruppi sono collegati rispettivamente al Ministero dell'Intelligence e della Sicurezza dell'Iran e al Corpo delle Guardie Rivoluzionarie Islamiche dell'Iran.

L'attacco Papercut

La vulnerabilità sfruttata in questi attacchi, tracciata come CVE-2023-27350, è un critico di esecuzione di codice remoto pre-autenticazione in PaperCut MF o NG versioni 8.0 o successive. Grandi aziende, organizzazioni statali e istituti di istruzione in tutto il mondo utilizzano questo software di gestione della stampa aziendale, con oltre 100 milioni di utenti in più di 70.000 aziende.

Attività dei gruppi iraniani

L'attività di sfruttamento di PaperCut da parte di Mint Sandstorm appare opportunistica e colpisce organizzazioni in vari settori e aree geografiche. L'attività di sfruttamento da parte di Mango Sandstorm rimane bassa, con gli operatori che utilizzano strumenti da intrusioni precedenti per connettersi alla loro infrastruttura C2.

Collegamenti con altri attacchi

Questi attacchi seguono quelli collegati a Lace Tempest da parte di Microsoft, un gruppo di hacker le cui attività malevole si sovrappongono alle bande di cybercriminali FIN11 e TA505, collegate all'operazione ransomware Clop. Alcune intrusioni hanno portato a attacchi ransomware LockBit, ma non sono stati forniti ulteriori dettagli.

Misure di sicurezza

La ha aggiunto questo bug al suo catalogo di vulnerabilità attivamente sfruttate il 21 aprile, ordinando alle agenzie federali di proteggere i loro server PaperCut entro il 12 maggio 2023. Gli esperti di sicurezza incoraggiano gli utenti a eseguire immediatamente l'aggiornamento del software PaperCut MF e PaperCut NG alle versioni 20.1.7, 21.2.11 e 22.0.9 e successive, che risolvono questo bug RCE e rimuovono il vettore di attacco.

MuddyWater: vecchio gruppo, nuovi trucchi una minaccia in evoluzione

MuddyWater nella sua recente campagna mostra nuove tattiche, tecniche e procedure (TTP) che meritano un'analisi approfondita. Il team di sulle minacce di Deep Instinct ha identificato una nuova campagna di MuddyWater che colpisce diversi paesi, tra cui Armenia, Azerbaijan, Egitto, Iraq, , Giordania, Oman, Qatar, Tagikistan e Emirati Arabi Uniti. La campagna mostra TTP aggiornate rispetto alle precedenti attività di MuddyWater.

Utilizzo di strumenti legittimi

MuddyWater ha utilizzato strumenti legittimi di amministrazione remota, come “RemoteUtilities” e “ScreenConnect”, in passato. Dal 2021, è stato osservato l'uso di “ScreenConnect” e, più recentemente, di “Atera Agent”. Nel luglio 2022, è stata scoperta una potenziale transizione verso un altro strumento per evitare il rilevamento della loro campagna a lungo termine.

La nuova campagna MuddyWater

La campagna più recente è stata osservata all'inizio di ottobre 2022 e potrebbe essere iniziata a settembre. Si distingue per l'uso di un nuovo strumento di amministrazione remota chiamato “Syncro” e l'aggiunta di altri provider per ospitare gli archivi contenenti gli installer. I bersagli geografici e i settori sono in linea con i precedenti obiettivi di MuddyWater.

Esempi di attacchi

  1. Azienda di hosting egiziana: MuddyWater ha utilizzato Dropbox per ospitare l'archivio con l'installer Syncro e ha inviato un allegato HTML, una tecnica nota per costruire fiducia. L'HTML conduceva a OneDrive, ospitando un archivio contenente l'installer Syncro MSI.
  2. Industria dell'ospitalità israeliana: Un'email è stata inviata da un'azienda dell'ospitalità israeliana a diverse compagnie assicurative israeliane. Il testo, scritto in ebraico, era sospetto a causa di una scelta di parole scadente. Il link conduceva a un archivio ospitato su OneDrive contenente l'installer Syncro MSI.

Syncro: strumento utilizzato da più attori

Oltre a MuddyWater, anche i gruppi BatLoader e Luna Moth hanno abusato di Syncro. Si tratta di una piattaforma completamente funzionale per i Managed Service Provider (MSP) per gestire qualsiasi dispositivo con Syncro installato. Le sue , combinate con un installer MSI firmato, creano l'arma perfetta per un attore della minaccia.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Inchieste

Fuga attraverso il confine: vuole la pace, ripudia la guerra e dice addio all’Ucraina

Tempo di lettura: 4 minuti. Nonostante le difficoltà, l’autore di un post su Facebook è riuscito a superare il confine nuotando attraverso il fiume Dnestr, dimostrando che con determinazione e coraggio, è possibile affrontare e superare anche le sfide più difficili.

Pubblicato

il

Tempo di lettura: 4 minuti.

La situazione in è critica, e per molti, la decisione di lasciare il paese è l'unica opzione rimasta per preservare la propria e benessere. Nonostante le difficoltà e i rischi, attraversare il fiume Dnestr a nuoto è un metodo che alcuni stanno adottando nella speranza di trovare sicurezza e stabilità altrove. C'è chi ha avuto il coraggio di rischiare la vita ed ha pubblicato un post su una volta arrivato senza comunicarlo ad amici o parenti sia perché non voleva dare ulteriori preoccupazioni, sia perché c'è tanta paura in Ucraina tra la popolazione maschile intrappolata da un divieto di legge marziale ed un esercito motivato ed autorizzato ad usare il pugno duro pur di far rispettare le regole nel paese.

Una foto dall'Ucraina che dimostra la necessità di carne da cannone

Una fonte sul posto, impaurita di essere chiamata a combattere, ci ha inviato una foto inequivocabile dalla parte occidentale dell'Ucraina dove c'è un manifesto pubblicitario stradale del battaglione Azov sempre più decimato dalle perdite sul campo di battaglia e sempre più collegato a rituali di origine celtica che ricordano l'appoggio storico degli ucraini al nazismo, all'olocausto ed allo spirito antisovietico.

Il post su Facebook della fuga dalla guerra

“È tempo di decisioni difficili. Negli ultimi diciotto mesi, l'idea di lasciare il paese è stata una costante riflessione, sperando che la situazione in Ucraina migliorasse. Tuttavia, con l'arrivo del 2023, le speranze di pace iniziano a svanire, e l'estate ha confermato che il conflitto militare durerà per anni”.

La decisione di partire

Vivere in condizioni di emergenza militare, sotto bombardamenti e con un coprifuoco, ha un impatto significativo sulla psiche. In tale situazione, è difficile vivere a lungo. Di conseguenza, è maturata la decisione di lasciare l'Ucraina, probabilmente per molti anni.

La fuga attraverso il fiume Dnestr

A causa del divieto di uscita per gli uomini sotto i 60 anni, l'unico modo per lasciare il paese è attraversare illegalmente il confine. La decisione è stata quella di attraversare il fiume di confine Dnestr a nuoto, una missione riuscita con successo.

Il viaggio

Dopo essere arrivato il più vicino possibile al confine con i mezzi pubblici, un taxi è stato preso per raggiungere un'area remota, seguita da una camminata verso e lungo la riva. Poi, semplicemente, si è entrati in acqua e si è nuotato attraverso, completamente vestiti e senza alcun bagaglio.

La traversata del Dnestr

Nonostante il successo, nuotare attraverso il fiume non è facile e c'è il rischio di annegamento. Questo metodo di attraversamento del confine è imprevedibile e rischioso, motivo per cui molti preferiscono attraversare campi o foreste. Il Dnestr è un fiume abbastanza largo, circa 200 metri, e in quel luogo, il passaggio è ostacolato da numerose alghe, che si estendono dal fondo fino alla superficie dell'acqua. Queste alghe avvolgono braccia, gambe e corpo, rendendo difficile avanzare rapidamente. Nel mezzo del fiume, l'acqua è libera dalle alghe, ma c'è una forte corrente che spinge lateralmente. Nuotare in queste condizioni, vestiti e con un sacchetto di documenti, soldi e telefono in mano, è una sfida. L'acqua a settembre è fredda, ma sopportabile.

Il rischio di annegamento

Il rischio di annegamento è alto, soprattutto per coloro che non sanno nuotare bene o sono fisicamente deboli. Non c'è nessuno a prestare soccorso in caso di problemi, e bisogna fare affidamento completamente sulle proprie forze. Durante la traversata, l'autore si ferma per un momento, guardando indietro verso l'Ucraina e realizzando di trovarsi esattamente a metà strada tra e pace, morte e vita, sventura e felicità. Questa realizzazione gli dà la forza di continuare a nuotare verso la salvezza.

L'arrivo in Moldavia

Una volta raggiunta la Moldavia, l'autore emerge dall'acqua inosservato, accolti solo dalle mucche al pascolo. Dopo essersi riposato tra i cespugli, prosegue a piedi verso un villaggio vicino, con i vestiti che si asciugano direttamente sul corpo.

La decisione di andare da solo e in silenzio

L'autore ha deciso di attraversare il confine da solo, senza l'aiuto di guide o l'acquisto di documenti falsi, nonostante i rischi e le difficoltà. Ha pianificato il viaggio studiando la zona su mappe e immagini satellitari, e ha organizzato la logistica per raggiungere il luogo di attraversamento e uscire dalla Moldavia. Non ha informato nessuno dei suoi piani, per evitare di far preoccupare amici e familiari. Solo una volta raggiunto l'altro lato del fiume, ha contattato i suoi cari per informarli del suo successo.

Il cammino continua

Dopo aver attraversato il villaggio a piedi, l'autore si dirige verso la strada principale. Fortunatamente, il sole moldavo lo asciuga durante il tragitto. Senza denaro moldavo per l'autobus, fa autostop. Un contadino locale lo porta silenziosamente più vicino alla strada principale senza fare domande.

Incontro con un pensionato moldavo

Sulla strada principale, un tipico pensionato moldavo lo raccoglie, credendolo un locale. Durante il viaggio, il pensionato lamenta il governo, la presidente Sandu, e l'ingiustizia economica, specialmente il costo elevato per l'ispezione del suo vecchio veicolo. L'autore ascolta in silenzio, riflettendo sulla relativa banalità di questi problemi rispetto a quelli lasciati alle spalle in Ucraina. Arrivato nella prima città lungo la strada, l'autore cambia i suoi soldi ucraini in lei moldavi. Acquista una nuova maglietta, del pane e beve un litro d'acqua, godendo la semplicità di questi piaceri dopo il suo viaggio senza cibo o acqua. Continua il suo viaggio verso la capitale, Chișinău, riflettendo sulla sua rinascita simbolica attraverso la traversata del fiume. L'autore conclude riconoscendo l'incertezza del futuro. Non ha piani a lungo termine o una destinazione fissa, ma è contento di aver fatto il primo passo verso una nuova vita di pace.

“Tra autostop e riflessioni, l'autore prosegue il suo viaggio in Moldavia, accogliendo la nuova vita con speranza nonostante l'incertezza del futuro.”

Prosegui la lettura

Inchieste

La CIA sotto accusa aiutata da NewsGuard nella narrazione sull’origine del COVID-19

Tempo di lettura: 2 minuti. La CIA e NewsGuard sotto accusa: nuove rivelazioni sollevano dubbi sulla narrazione ufficiale dell’origine del COVID-19.

Pubblicato

il

Tempo di lettura: 2 minuti.

In una recente rivelazione che potrebbe gettare nuova luce sull'origine della pandemia di COVID-19, un alto ufficiale della CIA ha accusato l'agenzia di aver tentato di manipolare le testimonianze di alcuni analisti per sostenere la teoria della trasmissione del virus dagli animali agli esseri umani, piuttosto che dalla fuga da un laboratorio a Wuhan, in . Questa accusa, riportata dal New York Post, è stata confermata da una lettera inviata al direttore della CIA, William Burns, e ha sollevato nuove domande sulla credibilità delle informazioni fornite dall'agenzia.

Il ruolo di NewsGuard

In questo contesto, è importante sottolineare il ruolo svolto da NewsGuard, una che si occupa di monitorare e valutare la veridicità delle notizie pubblicate online. Secondo una condotta da Matrice , NewsGuard ha avuto un ruolo significativo nell'avallare la narrazione ufficiale sull'origine del virus, etichettando come false le notizie che sostenevano la teoria della creazione artificiale del virus nei laboratori di Wuhan.

Critiche e controversie

La redazione di Matrice Digitale ha criticato aspramente l'approccio di NewsGuard, accusandola di aver creato una lista di proscrizione delle testate giornalistiche che diffondevano notizie contrarie alla narrazione ufficiale, e di aver ignorato altre informazioni false e fuorvianti circolate in merito alla pandemia. Questa situazione ha sollevato gravi preoccupazioni riguardo alla libertà di espressione e al diritto all', con Matrice Digitale che sottolinea la necessità di una maggiore trasparenza e responsabilità da parte delle agenzie di controllo delle notizie.

Questioni politiche e di credibilità

L'inchiesta di Matrice Digitale mette in luce anche le divergenze tra le narrazioni politiche negli Stati Uniti riguardo all'origine del virus, con il Partito Democratico che sostiene la teoria della trasmissione zoonotica, mentre il Partito Repubblicano sospetta una creazione artificiale del virus nei laboratori di Wuhan. In questo scenario, la credibilità di NewsGuard viene messa in discussione, con accuse di favoritismo politico e mancanza di obiettività nella valutazione delle notizie.

In conclusione, le recenti rivelazioni sulla possibile manipolazione delle informazioni da parte della CIA, insieme alle critiche mosse a NewsGuard, sollevano seri dubbi sulla veridicità delle informazioni circolate finora riguardo all'origine del COVID-19. È evidente che la questione richiede ulteriori indagini e una maggiore trasparenza da parte delle agenzie coinvolte. Prima della CIA, anche dall'FBI erano giunte indiscrezioni sull'origine artificiale del virus.

Prosegui la lettura

Inchieste

Vinted, come ottenere merce e rimborso: “il tuo capo è falso”

Tempo di lettura: 2 minuti. Una lettrice condivide la sua esperienza di truffa su Vinted, evidenziando i rischi delle vendite online e la necessità di maggiore protezione per gli utenti.

Pubblicato

il

Tempo di lettura: 2 minuti.

English Version

Le truffe online sono in aumento, e le piattaforme di vendita tra privati come Vinted diventano spesso il terreno di gioco per chi cerca di ingannare. Una lettrice ha deciso di condividere con noi la sua esperienza, sperando di mettere in guardia altri e partecipando attivamente allo spirito di che Matrice ha nei confronti dei lettori e della Pubblica Autorità.

La truffa in dettaglio

Dopo aver messo in vendita una sciarpa autentica di Louis Vuitton, la nostra lettrice ha inviato l'articolo a un'acquirente in . Nonostante avesse fornito prove fotografiche dell'autenticità, l'acquirente ha sostenuto che l'articolo fosse falso, ottenendo un rimborso e trattenendo la sciarpa. La foto dell'acquirente sia da monito per evitare di vendere merce senza ottenere soldi e reso.

La piattaforma Vinted e la sua risposta

Nonostante i numerosi tentativi di contatto, Vinted ha risposto una sola volta, sottolineando la sua contro la vendita di falsi. Successivamente, ogni tentativo di è stato ignorato, e l'acquirente ha bloccato la nostra lettrice che continua a mandare tre messaggi al giorno di media all'assistenza dell'azienda intermediaria già nota per essere terreno fertile di truffe ai danni di compratori e venditori onesti.

Un modus operandi diffuso

La online ha rivelato che molti altri utenti hanno subito truffe simili su Vinted. Dichiarare un prodotto come “falso” sembra essere una tattica comune tra i truffatori. Sia chiaro, il lettore non prenda questa strategia come consiglio, ma duole segnalare che è un dato di fatto. Un capo rotto è stato anche oggetto di un'altra truffa simile già raccontata dalla redazione.

L'inerzia delle autorità

La vittima ha cercato aiuto presso la Polizia Postale e la Guardia di . Tuttavia, le mani delle autorità erano legate a causa della residenza estera sia di Vinted che dell'acquirente.

Il prezzo della giustizia

La nostra lettrice ha valutato anche una opzione legale, ma i costi proibitivi di una causa internazionale hanno reso questa strada impraticabile. Lo stesso motivo che ha fatto desistere Matrice Digitale dal fare una causa a Google dopo l'ingiustificato ban del suo canale YouTube

Riflessioni finali

Questa testimonianza evidenzia la necessità per le piattaforme come Vinted di adottare misure più rigorose per proteggere i propri utenti. Nel frattempo, è fondamentale che gli utenti siano sempre vigili e informati quando operano online: il passa parola non sulle abitudini da osservare, bensì sulle truffe del momento, è fondamentale per anticipare le mosse dei criminali. Ecco tutte le inchieste su Vinted realizzate da Matrice Digitale: i prossimi potreste essere voi.

Prosegui la lettura

Facebook

CYBERWARFARE

Truffe recenti

Truffe online2 settimane fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

DeFi3 settimane fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online4 settimane fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Truffe online4 settimane fa

Nuova truffa di sextortion: il tuo “video intimo” su YouPorn

Tempo di lettura: 2 minuti. Una nuova truffa di sextortion associata a YouPorn sta cercando di estorcere denaro agli utenti...

Notizie4 settimane fa

ONU: Sud-est Asiatico manodopera del crimine informatico

Tempo di lettura: 2 minuti. Un rapporto dell'ONU svela il traffico di lavoratori nel Sud-est asiatico per operazioni di cybercriminalità,...

Notizie4 settimane fa

CISA Avverte: truffa informatica del cambiamento climatico

Tempo di lettura: < 1 minuto. La CISA avverte gli utenti di rimanere vigili di fronte alle truffe online, in...

Inchieste1 mese fa

Vinted, come ottenere merce e rimborso: “il tuo capo è falso”

Tempo di lettura: 2 minuti. Una lettrice condivide la sua esperienza di truffa su Vinted, evidenziando i rischi delle vendite...

Inchieste1 mese fa

Vinted, how to get goods and refund: “your luxury dress is fake”

Tempo di lettura: 2 minuti. A reader shares her experience of being scammed on Vinted, highlighting the risks of online...

vietnam matrix flag vietnam matrix flag
Truffe online1 mese fa

Truffato per 416.000 dollari in un “club di incontri” su Telegram

Tempo di lettura: < 1 minuto. Uomo di Hanoi truffato per 416.000 dollari cercando di unirsi a un "club di...

Notizie1 mese fa

Galà della Frode: campagna BEC che colpisce l’Italia

Tempo di lettura: 3 minuti. Le truffe di "Business Email Compromise" sono un crescente pericolo nel mondo digitale, con cybercriminali...

Tendenza