Connect with us
speciale truffe online

segnalaci un sito truffa

Notizie

Scoperto EvilModel lo schema di un malware che si insinua nel Deep Learning

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Un team di ricercatori dell’Università della California, San Diego, e dell’Università dell’Illinois ha scoperto che è anche possibile nascondere il malware nelle reti neurali di apprendimento profondo (Deep Learning) e consegnarlo a un obiettivo ignaro senza che venga rilevato dal software anti-malware convenzionale.

Non sorprende che questo nuovo lavoro stia evidenziando la necessità di migliori misure di sicurezza informatica per contrastare e proteggere gli utenti dalla possibilità molto reale di attacchi che sfruttano l’AI, soprattutto perché gli individui e le imprese diventano sempre più dipendenti dall’Intelligenza Artificiale nelle loro attività quotidiane.

In un documento pre-print che delinea EvilModel, il team ha scoperto che è possibile infettare un modello di Deep Learning con malware e nasconderlo dai rilevatori anti-malware, il tutto senza influenzare significativamente le prestazioni del modello.

Per ottenere questo, il team ha utilizzato un approccio noto come steganografia, dove pezzi di dati in un sistema vengono scambiati con altri bit di dati che potrebbero avere un messaggio o una funzione nascosta.

Per nascondere il loro campione di malware, il team ha iniziato frammentando il malware in pezzi più piccoli in modo che ogni pezzo misurasse solo 3 byte:- una dimensione abbastanza insignificante per eludere il rilevamento.

Il rilevamento di queste parti alterate del modello è stato reso ancora più difficile perché i modelli di deep learning AI sono costruiti utilizzando più strati di neuroni artificiali, che a loro volta possono essere composti da milioni di parametri che si interconnettono tra gli strati. Generalmente, i principali framework di deep learning come PyTorch e TensorFlow utilizzano numeri in virgola mobile a 4 byte per memorizzare i valori dei parametri. Come il team ha scoperto, è stato possibile sostituire 3 byte di un parametro con un pezzo di codice malware, in modo che il payload dannoso possa essere incorporato senza influenzare significativamente le prestazioni del modello.

“Quando i neuroni sono sostituiti da byte di malware, la struttura del modello rimane invariata”, ha osservato il team. “Poiché il malware viene smontato nei neuroni, le sue caratteristiche non sono più disponibili, il che può eludere il rilevamento da parte dei comuni motori anti-virus. Poiché il modello di rete neurale è robusto ai cambiamenti, non c’è una perdita significativa di prestazioni”.

Gli esperimenti del team hanno dimostrato che è stato possibile nascondere almeno 36,9 megabyte di malware nel loro modello di apprendimento profondo, con solo un calo dell’1% di precisione.

Per lo studio, il team ha testato il loro metodo su una serie di CNN popolari, tra cui AlexNet, VGG, Resnet, Inception e Mobilenet. Le CNN sono ideali per la consegna occulta di malware, in quanto comprendono molti tipi diversi di strati, così come milioni di parametri. Inoltre, molte CNN sono pre-addestrate e questo significa che alcuni utenti possono scaricarle senza sapere esattamente cosa può essere incorporato nel modello.

Infatti, abbiamo scoperto che a causa dei neuroni ridondanti negli strati della rete, i cambiamenti in alcuni neuroni hanno poco impatto sulle prestazioni della rete neurale“, ha spiegato il team. “Inoltre, con la struttura del modello invariata, il malware nascosto può eludere il rilevamento dei motori antivirus. Pertanto, il malware può essere incorporato e consegnato ai dispositivi di destinazione in modo nascosto ed evasivo modificando i neuroni“.

Mentre questo scenario è abbastanza allarmante, il team sottolinea che gli aggressori possono anche scegliere di pubblicare una rete neurale infetta su repository pubblici online come GitHub, dove può essere scaricata su larga scala. Inoltre, gli aggressori possono anche implementare una forma più sofisticata di consegna attraverso quello che è noto come un attacco alla catena di approvvigionamento, o catena del valore o attacco di terze parti. Questo metodo prevede che i modelli incorporati nel malware si presentino come aggiornamenti automatici, che vengono poi scaricati e installati sui dispositivi di destinazione: sarebbe questo metodo di attacco che è stato dietro la massiccia violazione dei dati del governo degli Stati Uniti nel 2020.

Il team nota, tuttavia, che è possibile distruggere il malware incorporato riqualificando e mettendo a punto i modelli dopo che sono stati scaricati, a condizione che gli strati della rete neurale infetta non siano “congelati“, il che significa che i parametri in questi strati congelati non vengono aggiornati durante il prossimo “giro” di messa a punto, lasciando il malware incorporato intatto.

Per i professionisti, i parametri dei neuroni possono essere cambiati attraverso il fine-tuning, il pruning, la compressione del modello o altre operazioni, rompendo così la struttura del malware e impedendo al malware di recuperare normalmente“, ha detto il team.

Inoltre, un altro modo possibile per garantire l’integrità dei modelli di deep learning è quello di scaricarli solo da fonti attendibili, così come implementare sistemi migliori per verificare gli aggiornamenti per evitare attacchi alla catena di approvvigionamento. In definitiva, il team sottolinea che c’è un crescente bisogno di maggiore sicurezza e migliori pratiche intorno alla pipeline di sviluppo del machine learning.

“Questo documento dimostra che le reti neurali possono essere utilizzate anche in modo malevolo. Con la popolarità dell’IA, gli attacchi assistiti dall’IA emergeranno e porteranno nuove sfide per la sicurezza informatica. L’attacco e la difesa della rete sono interdipendenti. Crediamo che le contromisure contro gli attacchi AI-assistiti saranno applicate in futuro, quindi speriamo che lo scenario proposto contribuisca ai futuri sforzi di protezione.”

Commenti da Facebook

Notizie

WannaCry continua a far piangere la cybersecurity mondiale

Condividi questo contenuto

Tempo di lettura: 2 minuti. Ricorre l’anniversario del ransomware che 5 anni fa ha bloccato il mondo

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Alcuni anniversari sono destinati a far venire i brividi, e il mondo dell’Information Technology non fa eccezione. Maggio 2022 segna cinque anni da quando il cryptoworm ransomware WannaCry, diffuso in tutto il mondo, ha preso di mira i sistemi operativi Microsoft.

Il codice maligno ha agito criptando i dati e chiedendo il pagamento di un riscatto in Bitcoin. È molto probabile che l’origine dell’attacco provenga dalla Corea del Nord. WannaCry è stato infine annullato da un ricercatore di sicurezza autodidatta che ha individuato un singolo “trucco rapido” per disabilitare le caratteristiche più distruttive di WannaCry. Da allora, tuttavia, il ransomware è diventato più sofisticato.

Poiché gli attacchi di ransomware continuano a essere un problema di sicurezza di primaria importanza, le best practice per evitare attacchi simili sono ancora in primo piano per le organizzazioni.

A valutare le strategie appropriate per Digital Journal è Ariel Parnes, fondatore e COO di Mitiga, una società di risposta agli incidenti nel cloud.

Partendo dalla storia recente, Parnes afferma: “Nel maggio 2017, l’attacco cryptoworm WannaCry ransomware ha preso di mira i computer con Microsoft Windows, criptando i dati e chiedendo il pagamento di un riscatto in Bitcoin. Sfruttando l’exploit EternalBlue sviluppato dalla National Security Agency per i vecchi sistemi Windows, è stato efficace contro le organizzazioni che non avevano implementato le patch per gli exploit o che utilizzavano ancora vecchi sistemi Windows non più supportati da Microsoft“.

Ciò comporta l’importanza di garantire che i sistemi legacy siano mantenuti aggiornati o sostituiti se necessario.

Parnes continua parlando della portata dell’attacco: “Secondo alcune stime, l’attacco ha colpito più di 200.000 computer in almeno 150 Paesi, con costi di danni che vanno da centinaia di milioni a miliardi di dollari“.

Parnes riassume: “Cinque anni dopo, come risponderebbe il mondo a un attacco massiccio come WannaCry? Siamo più pronti ora a rispondere a un incidente simile? Come sappiamo, la patch delle vulnerabilità può essere un processo lungo e complesso anche al giorno d’oggi, basti pensare al numero di organizzazioni che non hanno ancora patchato Log4Shell quattro mesi dopo il suo annuncio“.

Tuttavia, come sottolinea Parnes, è necessario fare di più: La sola patch non è sufficiente a fermare gli aggressori. Potrebbero aver già utilizzato una vulnerabilità per accedere a un ambiente, e sono troppo poche le organizzazioni che conducono regolarmente una caccia proattiva alle minacce”.

Per quanto riguarda gli approcci nuovi e innovativi per il mondo tecnologico odierno, Parnes afferma che: “Per garantire che le organizzazioni siano preparate ad affrontare un cryptoworm globale come WannaCry, devono pensare oltre le soluzioni di prevenzione“.

E aggiunge: “Sebbene queste soluzioni siano oggi una parte preziosa e necessaria della cybersecurity, è necessario adottare un approccio che dia priorità alla prontezza e includa l’automazione per accelerare le indagini e la risoluzione degli incidenti. Senza un cambiamento di approccio per affrontare l’evoluzione delle capacità e dei vettori di attacco degli attori delle minacce, siamo ancora vulnerabili come cinque anni fa“.

Commenti da Facebook
Prosegui la lettura

Notizie

XorDDoS: cresce l’uso del malware Linux per attacchi DDoS

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Microsoft ha osservato un aumento del 254% dell’attività negli ultimi sei mesi da parte di XorDDos, un Trojan Linux che può essere utilizzato per effettuare attacchi denial-of-service distribuiti ed è noto per l’utilizzo di attacchi Secure Shell brute force per ottenere il controllo remoto dei dispositivi di destinazione.

Scoperto per la prima volta dal gruppo di ricerca MalwareMustDie nel 2014, XorDDos prende il nome dalle sue attività di denial-of-service su endpoint e server Linux e dall’uso della crittografia basata su XOR per le sue comunicazioni.

XorDDos rappresenta la tendenza del malware a prendere sempre più di mira i sistemi operativi basati su Linux, che sono comunemente distribuiti su infrastrutture cloud e dispositivi Internet of Things. Compromettendo i dispositivi IoT e altri dispositivi connessi a Internet, XorDDos accumula botnet che possono essere utilizzate per effettuare attacchi DDoS (distributed denial-of-service)“, secondo il team di ricerca di Microsoft 365 Defender.

Microsoft afferma di aver mitigato un attacco DDoS da 2,4 Tbps nell’agosto 2021. Il traffico dell’attacco proveniva da circa 70.000 fonti in paesi come Malesia, Vietnam, Taiwan, Giappone, Cina e Stati Uniti.

Tuttavia, il traffico dell’attacco non ha raggiunto la sede del cliente preso di mira ed è stato mitigato nei Paesi di origine.

Gli attacchi DDoS di per sé possono essere molto problematici per numerosi motivi, ma possono anche essere utilizzati come copertura per nascondere ulteriori attività dannose, come l’implementazione di malware e l’infiltrazione nei sistemi target“, afferma Microsoft.

Dettagli di XorDDos

Secondo Microsoft, XorDDos è noto per l’utilizzo di attacchi Secure Shell brute force per ottenere il controllo remoto dei dispositivi di destinazione.

SSH è un protocollo di rete presente nelle infrastrutture IT che consente comunicazioni crittografate su reti insicure per l’amministrazione remota dei sistemi, il che lo rende un vettore interessante per gli aggressori.

Una volta trovate credenziali SSH valide, XorDDos utilizza i privilegi di root per eseguire uno script che scarica e installa XorDDos sul dispositivo di destinazione e utilizza meccanismi di evasione e persistenza che consentono alle sue operazioni di rimanere solide e furtive.

Le sue capacità di evasione comprendono l’offuscamento delle attività del malware, l’elusione dei meccanismi di rilevamento basati su regole e la ricerca di file dannosi basata su hash, nonché l’utilizzo di tecniche anti-forensi per infrangere l’analisi basata sull’albero dei processi“, affermano Ratnesh Pandey, Yevgeny Kulakov e Jonathan Bar del team di ricerca di Microsoft 365 Defender.

I ricercatori hanno anche osservato nelle recenti campagne che XorDDos può nascondere le attività dannose dall’analisi sovrascrivendo i file sensibili e include vari meccanismi di persistenza per supportare diverse distribuzioni Linux.

Vettore di attacco iniziale

I ricercatori hanno scoperto che i dispositivi infettati per la prima volta da XorDdos sono stati successivamente infettati da malware aggiuntivi come la backdoor Tsunami, che implementa ulteriormente il coin miner XMRig.

Sebbene non abbiamo osservato XorDDos installare e distribuire direttamente payload secondari come Tsunami, è possibile che il trojan venga sfruttato come vettore per attività successive“, afferma Microsoft.

Microsoft ha analizzato un file ELF a 32 bit (programmato in C/C++) contenente simboli di debug che descrivevano in dettaglio il codice dedicato del malware per ciascuna delle sue attività ed ha scoperto che XorDDos contiene moduli con funzionalità specifiche per eludere il rilevamento.

Utilizzano processi daemon che vengono eseguiti in background piuttosto che sotto il controllo degli utenti e si distaccano dal terminale di controllo, terminando solo quando il sistema viene spento“, afferma Microsoft.

Derivato dal malware XOR

XOR è apparso per la prima volta nel 2014, come documentato dai ricercatori del progetto Malware Must Die, che lo hanno soprannominato XOR.DDoS e hanno affermato che sembra essere stato sviluppato in Cina.

Xor.DDoS è un malware multipiattaforma e polimorfico per il sistema operativo Linux e il suo obiettivo finale è quello di effettuare DDoS su altre macchine“, ha dichiarato il ricercatore Bart Blaze in un’analisi tecnica del malware pubblicata nel 2015. “Il nome Xor.DDoS deriva dall’uso massiccio della crittografia XOR sia nel malware che nelle comunicazioni di rete con i [C2]“, ovvero i server di comando e controllo. Questi server impartiscono istruzioni ai sistemi infetti, che fungono da bot nella botnet.

Attacchi DDoS più letali

In un post sul blog del febbraio 2021 che evidenzia le tendenze osservate nel 2020, Microsoft afferma che gli attacchi DDoS sono cresciuti di oltre il 50%, con una crescente complessità e un aumento significativo del volume del traffico DDoS. Nel 2020, Microsoft afferma di aver mitigato una media di 500 attacchi multivettore alle risorse Azure in un dato giorno.

Secondo il blog, l’epidemia di COVID-19 e il conseguente passaggio al lavoro in remoto hanno provocato un aumento del traffico Internet che ha reso più facile per gli aggressori lanciare attacchi DDoS, poiché non dovevano più generare molto traffico per far crollare i servizi.

Nel periodo marzo-aprile 2020, Microsoft ha dichiarato di aver mitigato tra gli 800 e i 1.000 attacchi multivettore al giorno.

Commenti da Facebook
Prosegui la lettura

Notizie

In 10 secondi è possibile rubare una Tesla. Ecco come

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

I clienti Tesla potrebbero amare l’elegante sistema di accesso senza chiave della casa automobilistica, ma un ricercatore di cybersicurezza ha dimostrato come la stessa tecnologia potrebbe consentire ai ladri di fuggire con alcuni modelli di veicoli elettrici.

Secondo Sultan Qasim Khan, consulente principale per la sicurezza presso l’azienda di sicurezza NCC Group con sede a Manchester, nel Regno Unito, un hacking efficace sulle auto Tesla Model 3 e Y consentirebbe a un ladro di sbloccare un veicolo, avviarlo e scappare via. Reindirizzando le comunicazioni tra il telefono cellulare del proprietario dell’auto, o il portachiavi, e l’auto, gli estranei possono ingannare il sistema di accesso pensando che il proprietario si trovi fisicamente vicino al veicolo.

L’hack, ha detto Khan, non è specifico di Tesla, anche se ha dimostrato la tecnica a Bloomberg News su uno dei suoi modelli di auto. È piuttosto il risultato del suo intervento sul sistema di accesso senza chiave di Tesla, che si basa su un protocollo noto come Bluetooth Low Energy.

Non ci sono prove che i ladri abbiano usato l’hack per accedere impropriamente ai veicoli Tesla. La casa automobilistica non ha risposto a una richiesta di commento. NCC ha fornito i dettagli delle sue scoperte ai suoi clienti in una nota di domenica, ha dichiarato un funzionario.

Khan ha dichiarato di aver comunicato il potenziale attacco a Tesla e che i funzionari dell’azienda non ritengono il problema un rischio significativo. Per risolverlo, la casa automobilistica dovrebbe modificare l’hardware e cambiare il sistema di accesso senza chiave, ha detto Khan. La rivelazione arriva dopo che un altro ricercatore di sicurezza, David Colombo, ha rivelato un modo per dirottare alcune funzioni dei veicoli Tesla, come l’apertura e la chiusura delle porte e il controllo del volume della musica.

Il protocollo BLE è stato progettato per collegare comodamente tra loro i dispositivi via Internet, ma è emerso anche come metodo sfruttato dagli hacker per sbloccare tecnologie intelligenti, tra cui serrature di casa, automobili, telefoni e computer portatili, ha dichiarato Khan. NCC Group ha dichiarato di essere in grado di condurre l’attacco su diversi dispositivi di altre case automobilistiche e aziende tecnologiche.

L’adolescente che ha violato la Tesla di Elon Musk dice che le aziende dovrebbero avere molta paura. Le serrature intelligenti Kwikset Kevo che utilizzano sistemi keyless con telefoni iPhone o Android sono affette dallo stesso problema, ha dichiarato Khan. Kwikset ha dichiarato che i clienti che utilizzano un iPhone per accedere alla serratura possono attivare l’autenticazione a due fattori nell’app della serratura. Un funzionario ha anche aggiunto che le serrature azionate dall’iPhone hanno un timeout di 30 secondi, che aiuta a proteggersi dalle intrusioni.

Kwikset aggiornerà la sua app per Android “in estate”, ha dichiarato l’azienda.

La sicurezza dei prodotti Kwikset è di estrema importanza e collaboriamo con note società di sicurezza per valutare i nostri prodotti e continuare a lavorare con loro per garantire la massima sicurezza possibile ai nostri consumatori“, ha dichiarato un funzionario.

Un rappresentante del Bluetooth SIG, il gruppo di aziende che gestisce la tecnologia, ha dichiarato: “Il Bluetooth Special Interest Group dà priorità alla sicurezza e le specifiche includono una serie di funzioni che forniscono agli sviluppatori di prodotti gli strumenti necessari per proteggere le comunicazioni tra dispositivi Bluetooth.

Il SIG fornisce anche risorse educative alla comunità degli sviluppatori per aiutarli a implementare il livello di sicurezza appropriato nei loro prodotti Bluetooth, oltre a un programma di risposta alle vulnerabilità che collabora con la comunità di ricerca sulla sicurezza per risolvere in modo responsabile le vulnerabilità identificate nelle specifiche Bluetooth“.

Khan ha identificato numerose vulnerabilità nei prodotti client del Gruppo NCC ed è anche il creatore di Sniffle, il primo sniffer Bluetooth 5 open-source. Gli sniffer possono essere utilizzati per tracciare i segnali Bluetooth, aiutando a identificare i dispositivi. Sono spesso utilizzati dalle agenzie governative che gestiscono le strade per monitorare anonimamente i conducenti che attraversano le aree urbane.

Uno studio del 2019 condotto da un gruppo di consumatori britannico, Which, ha rilevato che più di 200 modelli di auto sono suscettibili di furto senza chiave, utilizzando metodi di attacco simili ma leggermente diversi, come lo spoofing dei segnali wireless o radio.

In una dimostrazione a Bloomberg News, il signor Khan ha condotto un cosiddetto attacco relay, in cui un hacker utilizza due piccoli dispositivi hardware che inoltrano le comunicazioni. Per sbloccare l’auto, ha posizionato un dispositivo a relè a circa 15 metri dallo smartphone o dal portachiavi del proprietario della Tesla e un secondo, collegato al suo computer portatile, vicino all’auto.

La tecnologia utilizzava un codice informatico personalizzato che il signor Khan aveva progettato per i kit di sviluppo Bluetooth, venduti online a meno di 50 dollari.

L’hardware necessario, oltre al software personalizzato di Khan, costa complessivamente circa 100 dollari e può essere facilmente acquistato online. Una volta configurati i relè, l’hacking richiede solo “10 secondi”, ha dichiarato Khan.

Un aggressore potrebbe avvicinarsi a una qualsiasi casa di notte – se il telefono del proprietario è in casa – con un’auto Bluetooth ad accesso passivo parcheggiata fuori e usare questo attacco per sbloccare e avviare l’auto“, ha detto.

Una volta che il dispositivo è in posizione vicino al telecomando o al telefono, l’aggressore può inviare comandi da qualsiasi parte del mondo“.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie21 ore fa

Killnet e Intelligence russa: Romania affondata

Tempo di lettura: 2 minuti. Condividi questo contenutoLe agenzie di intelligence russe sono dietro la recente impennata di attacchi informatici...

Notizie2 giorni fa

Guerra Cibernetica: l’Ucraina ha una rete di attacchi DDoS automatici

Tempo di lettura: 2 minuti. Condividi questo contenutoL’esercito non ufficiale di vigilantes informatici dell’Ucraina ha sviluppato un nuovo strumento di...

Notizie2 giorni fa

C’è censura nella guerra cibernetica occidentale? Altra conferma USA all’analisi di Matrice Digitale

Tempo di lettura: 5 minuti. Condividi questo contenutoSi pubblica un articolo dell’European Leadership Network tradotto dalla redazione dove non solo...

Notizie3 giorni fa

Killnet attacchi DDoS a siti aeroporti e Ministero Difesa

Tempo di lettura: < 1 minuto. Accusa ai media italiani per diffondere notizie false

Notizie3 giorni fa

Giustozzi a Repubblica conferma le analisi di Matrice Digitale su Killnet e la fuffa

Tempo di lettura: < 1 minuto. Basterà a cambiare la narrazione propagandistica sulla guerra cibernetica

Multilingua3 giorni fa

Killnet: “DDoS all’Italia”. Polizia Postale “contiene” attacchi informatici

Tempo di lettura: < 1 minuto. Condividi questo contenutoKillnet aveva annunciato un attacco hacker a vari portali istituzionali italiani e così...

DeFi4 giorni fa

Costa Rica messa in ginocchio da Conti. Preoccupazione per i fondi USA del paese

Tempo di lettura: 2 minuti. Condividi questo contenutoIl numero di istituzioni costaricane colpite da un’ondata di attacchi informatici nell’ultimo mese...

Notizie6 giorni fa

Finlandia e Svezia nella NATO: paura per escalation di attacchi cibernetici

Tempo di lettura: 3 minuti. Condividi questo contenutoL’adesione di Finlandia e Svezia alla NATO ha sollevato preoccupazioni per le potenziali...

Notizie6 giorni fa

Pegasus, Johnson è stato intercettato dagli Emirati

Tempo di lettura: < 1 minuto. Condividi questo contenutoUn’importante indagine sull’uso del software spia israeliano Pegasus da parte dei governi...

Notizie6 giorni fa

Anonymous attacca Killnet e vendica l’Italia: buttato giù il sito della Polizia di Mosca

Tempo di lettura: 2 minuti. Condividi questo contenutoIl collettivo Anonymous Italia ha vendicato l’attacco alla Polizia da parte di Killnet...

Truffe recenti

Notizie2 settimane fa

Truffa Instagram: come funziona lo schema Ponzi di Meta che sta rubando i profili

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni molti utenti sono stati vittime della truffa Instagram. In cosa...

Notizie3 settimane fa

Truffa sms di Poste Italiane. Analisi di un altro caso di phishing

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questo periodo sono frequenti gli sms che propongono messaggi inerenti i servizi...

Notizie3 settimane fa

Truffa su WhatsApp attenzione al finto call center di supporto. Ecco cosa fare

Tempo di lettura: 2 minuti. Condividi questo contenutoGli utenti di WhatsApp devono fare attenzione a un pericoloso messaggio di truffa...

DeFi3 settimane fa

Truffa sulle criptovalute: come evitare di essere la prossima vittima

Tempo di lettura: < 1 minuto. Condividi questo contenutoL’arma migliore per combattere le frodi è una sana dose di scetticismo....

scam scam
DeFi4 settimane fa

Call Center truffa per trading di criptovalute: scam di 22 milioni di dollari

Tempo di lettura: 2 minuti. Condividi questo contenutoEurojust ed Europol hanno smantellato uno schema di frode online per investimenti in...

DeFi4 settimane fa

La truffe sulle criptovalute sono in aumento. Quali sono le più comuni?

Tempo di lettura: 2 minuti. Condividi questo contenutoI truffatori sono maestri nell’usare eventi attuali e tendenze frizzanti per ingannare le...

smishing smishing
Notizie4 settimane fa

Smishing INFOPOSTE: il suo conto verrà sospeso

Tempo di lettura: < 1 minuto. Allarme smishing : In arrivo una nuova ondata di SMS truffa che hanno lo...

Tech4 settimane fa

Crescono le truffe su Instagram: cosa fare e come prevenire il furto degli account

Tempo di lettura: 2 minuti. Condividi questo contenutoGli esperti di sicurezza hanno avvertito miliardi di utenti di Instagram che i...

DeFi4 settimane fa

Metamask, Attenzione alla truffa su Apple. A rischio i portafogli di criptovalute

Tempo di lettura: 2 minuti. Condividi questo contenutoRecentemente sono state registrate molte truffe e schemi di phishing che circondano gli...

Inchieste3 mesi fa

Vinted: attenti alla truffa che chiede di confermare i dati della carta di credito

Tempo di lettura: 2 minuti. Condividi questo contenutoTramite il nostro form di segnalazione delle truffe, abbiamo ricevuto la denuncia di...

Tendenza