Connect with us

Notizie

Un’esplosione di ransomware alimenta un fiorente ecosistema del Dark Web

Condividi questo contenuto

Tempo di lettura: 4 minuti. Nella parte oscura di Internet c’è una fitta rete di vendita e noeggio dei software malevoli protagonisti dei peggiori breach. Ecco l’analisi di più società di sicurezza informatica

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

L’economia sommersa è in piena espansione, fomentata da un settore del ransomware in crescita e in evoluzione. Il Dark Web conta centinaia di mercati fiorenti in cui è possibile acquistare un’ampia gamma di prodotti e servizi ransomware professionali a diversi prezzi.

I ricercatori di Venafi e Forensic Pathways hanno analizzato circa 35 milioni di URL del Dark Web – compresi i forum e i mercati – tra novembre 2021 e marzo 2022 e hanno scoperto 475 pagine web piene di annunci di ceppi di ransomware, codice sorgente di ransomware, servizi di costruzione e sviluppo personalizzato e offerte di ransomware-as-a-service (RaaS) a tutti gli effetti.

Una pletora di strumenti per il ransomware

I ricercatori hanno identificato 30 diverse famiglie di ransomware in vendita sulle pagine e hanno trovato annunci di varianti ben note come DarkSide/BlackCat, Babuk, Egregor e GoldenEye, che in passato sono state associate ad attacchi contro obiettivi di alto profilo. I prezzi di questi strumenti di attacco collaudati tendevano a essere significativamente più alti rispetto alle varianti meno conosciute.

Ad esempio, una versione personalizzata di DarkSide – il ransomware utilizzato nell’attacco Colonial Pipeline – aveva un prezzo di 1.262 dollari, rispetto ad alcune varianti disponibili a soli 0,99 dollari. Il codice sorgente del ransomware Babuk, invece, era quotato 950 dollari, mentre quello della variante Paradise era venduto a 593 dollari.

“È probabile che altri hacker acquistino il codice sorgente del ransomware per modificarlo e creare le proprie varianti, in modo simile a uno sviluppatore che utilizza una soluzione open source e la modifica per soddisfare le esigenze della propria azienda”, afferma Kevin Bocek, vicepresidente della strategia di sicurezza e threat intelligence di Venafi.

Il successo che gli attori delle minacce hanno ottenuto con varianti come Babuk, utilizzata in un attacco al dipartimento di polizia di Washington l’anno scorso, rende il codice sorgente più interessante, afferma Bocek. “Si può quindi capire perché un attore delle minacce voglia usare il ceppo come base per sviluppare la propria variante di ransomware”.

Non è necessaria alcuna esperienza

I ricercatori di Venafi hanno scoperto che in molti casi gli strumenti e i servizi disponibili attraverso questi marketplace – compresi i tutorial passo-passo – sono progettati per consentire agli aggressori con competenze tecniche ed esperienza minime di lanciare attacchi ransomware contro le vittime di loro scelta.

“La ricerca ha rilevato che i ceppi di ransomware possono essere acquistati direttamente sul Dark Web, ma anche che alcuni ‘venditori’ offrono servizi aggiuntivi come l’assistenza tecnica e componenti aggiuntivi a pagamento, come processi non uccidibili per gli attacchi ransomware, oltre a tutorial”, spiega Bocek.

Altri fornitori hanno segnalato il crescente utilizzo, da parte degli attori del ransomware, di servizi di accesso iniziale, per prendere piede in una rete bersaglio. I broker di accesso iniziale (IAB) sono attori di minacce che vendono l’accesso a una rete precedentemente compromessa ad altri attori di minacce.

I broker di accesso iniziale prosperano nell’economia sommersa

Uno studio condotto da Intel471 all’inizio di quest’anno ha rilevato un nesso crescente tra gli attori del ransomware e gli IAB. Tra gli attori più attivi in questo spazio vi sono Jupiter, un attore di minacce che è stato visto offrire l’accesso a ben 1.195 reti compromesse nel primo trimestre dell’anno, e Neptune, che ha elencato più di 1.300 credenziali di accesso in vendita nello stesso periodo di tempo.

Gli operatori di ransomware che Intel471 ha individuato utilizzare questi servizi includono Avaddon, Pysa/Mespinoza e BlackCat.

Spesso l’accesso viene fornito tramite credenziali compromesse di Citrix, Microsoft Remote Desktop e Pulse Secure VPN. SpiderLabs di Trustwave, che tiene sotto controllo i prezzi di vari prodotti e servizi nel Dark Web, descrive le credenziali VPN come i record più costosi nei forum clandestini. Secondo il fornitore, i prezzi per l’accesso VPN possono raggiungere i 5.000 dollari – e anche di più – a seconda del tipo di organizzazione e dell’accesso fornito.

“Mi aspetto di assistere a una furia del ransomware come negli ultimi anni”, afferma Bocek. “L’abuso delle identità delle macchine vedrà anche il ransomware passare dall’infettare singoli sistemi all’impossessarsi di interi servizi, come un servizio cloud o una rete di dispositivi IoT”.

Un panorama frammentato

Nel frattempo, un altro studio pubblicato questa settimana – un rapporto di metà anno sulle minacce di Check Point – mostra che il panorama del ransomware è disseminato di un numero di attori notevolmente superiore a quello generalmente percepito. I ricercatori di Check Point hanno analizzato i dati delle attività di risposta agli incidenti dell’azienda e hanno scoperto che, sebbene alcune varianti di ransomware, come Conti, Hive e Phobos, fossero più comuni di altre, non rappresentavano la maggioranza degli attacchi. Infatti, il 72% degli incidenti ransomware a cui i tecnici di Check Point hanno risposto riguardava una variante che avevano incontrato solo una volta in precedenza.

“Questo suggerisce che, contrariamente ad alcune ipotesi, il panorama del ransomware non è dominato solo da alcuni grandi gruppi, ma è in realtà un ecosistema frammentato con molteplici attori minori che non sono così ben pubblicizzati come i gruppi più grandi”, secondo il rapporto.

Check Point, come Venafi, ha sottolineato che il ransomware continua a rappresentare il rischio maggiore per la sicurezza dei dati aziendali, come negli ultimi anni. Il rapporto del fornitore di sicurezza ha evidenziato campagne come gli attacchi ransomware del gruppo Conti in Costa Rica (e successivamente in Perù) all’inizio di quest’anno come esempi di come gli attori delle minacce abbiano ampliato in modo significativo il loro obiettivo, alla ricerca di guadagni finanziari.

I pesci grossi del ransomware possono andare a pancia in su

Molti dei gruppi di ransomware più grandi sono cresciuti al punto da impiegare centinaia di hacker, da avere un fatturato di centinaia di milioni di dollari e da poter investire in attività quali team di ricerca e sviluppo, programmi di garanzia della qualità e negoziatori specializzati. Sempre più spesso, i gruppi di ransomware più grandi hanno iniziato ad acquisire capacità di attore nazionale, avverte Check Point.

Allo stesso tempo, l’attenzione diffusa che questi gruppi hanno iniziato a raccogliere da parte dei governi e delle forze dell’ordine li incoraggerà probabilmente a mantenere un profilo legale, afferma Check Point. Il governo degli Stati Uniti, ad esempio, ha offerto una ricompensa di 10 milioni di dollari per informazioni che portino all’identificazione e/o all’arresto di membri di Conti, e di 5 milioni di dollari per i gruppi sorpresi a utilizzare Conti. Si pensa che il calore abbia contribuito alla decisione del gruppo Conti di cessare le attività all’inizio di quest’anno.

“Il gruppo di ransomware Conti ci insegnerà qualcosa”, afferma Check Point nel suo rapporto. “Le sue dimensioni e la sua potenza hanno attirato troppa attenzione e sono diventate la sua rovina. In futuro, crediamo che ci saranno molti gruppi medio-piccoli invece di pochi grandi, in modo da poter passare più facilmente sotto il radar”.

Commenti da Facebook

Notizie

Blackout E Reti Telecomunicazione – Butti e Palumbo: rischio per milioni di utenti, urge cabina di regia

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Le misure di contenimento dei consumi se applicate senza criterio rischiano di causare disservizi a milioni di utenti

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il settore TLC è in allarme per ipotesi di annunciati stacchi di erogazione dell’energia alle reti che potrebbero innescare un effetto domino sui dispositivi e generare disservizi di vaste proporzioni

“E’ indispensabile sin da oggi predisporre una cabina di regia per gestire la fase emergenziale prossima futura elaborando un programma concordato sull’eventualità d’interruzione di energia in ottica continuità di servizio, separando se necessario per fasce orarie gli impatti dei singoli operatori”.

Così il Senatore Alessio Butti responsabile dipartimento media e TLC in una nota congiunta con Flavio Palumbo dipartimento lavoro e TLC Lombardia. Aggiunge Palumbo, urge anche un immediato sostegno economico al settore TLC per l’aumento dei costi dell’energia concordando con le aziende la salvaguardia dei perimetri occupazionali

Conclude Butti garantendo il massimo impegno di Fratelli d’Italia per l’intero comparto TLC per delineare un quadro di una politica industriale al passo con le evoluzioni di mercato e della tecnologia

Commenti da Facebook
Prosegui la lettura

Notizie

La nuova proposta dell’Unione europea sulla cybersicurezza prende di mira la criminalità informatica

Condividi questo contenuto

Tempo di lettura: 4 minuti. “Questo regolamento è un passo fondamentale per garantire la proliferazione di tecnologie affidabili”, ha dichiarato il responsabile della sicurezza informatica del Forum.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

L’Unione Europea sta avanzando una legislazione per rafforzare i requisiti di sicurezza per tutti i prodotti hardware e software digitali. La proposta mira a frenare la criminalità informatica, il cui costo per l’economia globale è stimato in 5,5 trilioni di euro nel 2021. Molti dispositivi personali connessi a Internet sono particolarmente vulnerabili alle violazioni. I legislatori stanno cercando di rafforzare i requisiti di sicurezza informatica in tutta l’Unione Europea, presentando una nuova legislazione per rafforzare i requisiti di sicurezza per tutti i prodotti hardware e software digitali. La proposta di legge, intitolata Cyber Resilience Act, riguarderebbe tutto, dai computer ai telefoni cellulari, dagli elettrodomestici da cucina intelligenti ai giocattoli digitali per bambini. “Quando si parla di sicurezza informatica, l’Europa è forte quanto il suo anello più debole: che si tratti di uno Stato membro vulnerabile o di un prodotto non sicuro lungo la catena di approvvigionamento”, ha dichiarato Thierry Breton, commissario UE per il mercato interno. La proposta di legge, presentata dalla Commissione europea all’inizio del mese, prevede che i prodotti siano progettati, sviluppati e prodotti in modo da ridurre i rischi di sicurezza informatica. Ciò include, ad esempio, l’obbligo di vendere i prodotti con una configurazione predefinita sicura, di mantenere un sistema di identificazione del prodotto completo e di garantire che le vulnerabilità sfruttabili possano essere affrontate attraverso aggiornamenti di sicurezza, oltre ad altre regole di divulgazione dei crimini informatici.

Negli ultimi anni, il numero di dispositivi personali connessi a Internet è cresciuto in modo significativo. Tuttavia, molti di questi cosiddetti prodotti dell’Internet degli oggetti sono altamente vulnerabili agli hacker e ai crimini informatici. In effetti, ogni 11 secondi si verificano in tutto il mondo attacchi ransomware che, secondo l’UE, lo scorso anno sono costati all’economia globale circa 20 miliardi di euro. Nel frattempo, gli attacchi DDoS – tentativi malevoli di interrompere o tagliare l’accesso ai servizi Internet o ai siti web – sono costati all’economia dell’UE circa 65 miliardi di euro nel 2020. In Belgio, ad esempio, quasi 1.000 aziende sono state colpite da crimini informatici nel 2021, con un aumento del 300% rispetto all’anno precedente, secondo un’analisi di Mastercard. La maggior parte degli attacchi informatici ha riguardato malware e ransomware. “Meritiamo di sentirci sicuri con i prodotti che acquistiamo nel mercato unico”, ha dichiarato Margrethe Vestager, vicepresidente esecutivo della Commissione europea per Un’Europa adatta all’era digitale. “La legge sulla resilienza informatica garantirà che gli oggetti e i software connessi che acquistiamo siano conformi a solide garanzie di sicurezza informatica”.

I protocolli di sicurezza informatica rafforzati dovrebbero aiutare anche le aziende e i produttori, in particolare le imprese più piccole che potrebbero non avere le risorse tecniche o i mezzi finanziari per sopravvivere a un attacco informatico. All’inizio di quest’anno, il Global Cybersecurity Outlook del World Economic Forum ha riportato che il costo medio di una violazione informatica per un’azienda è stato di 3,6 milioni di dollari. Inoltre, le aziende colpite hanno visto crollare i prezzi delle azioni e hanno impiegato in media 280 giorni per identificare e rispondere a un cyberattacco. “I leader tecnologici, le aziende e i loro consigli di amministrazione farebbero bene a prestare attenzione a questi sviluppi e a riconoscere che la strategia informatica è una strategia aziendale e che la comprensione del rischio informatico fa parte della buona governance nell’era digitale”, ha dichiarato Daniel Dobrygowski, responsabile della governance e della fiducia presso il Centro per la sicurezza informatica del Forum. La proposta di legge sulla resilienza informatica è stata accolta con favore da gruppi industriali come il TIC Council, un’organizzazione globale che copre i settori di test, ispezione e certificazione indipendenti. “La proposta costituisce un buon primo passo verso un mercato unico più resiliente dal punto di vista informatico”, ha dichiarato Martin Michelot, direttore esecutivo del TIC Council per l’Europa. La legislazione è stata presentata per la prima volta dalla Presidente della Commissione europea Ursula von der Leyen nel novembre 2021. Se l’atto sarà approvato dal Parlamento europeo e dal Consiglio europeo, i Paesi dell’UE avranno due anni di tempo per adattare le nuove regole. “La fiducia nel digitale è una necessità in un’economia globale che si basa su una connettività, un utilizzo dei dati e nuove tecnologie innovative in costante aumento”, ha dichiarato Akshay Joshi, responsabile del settore e dei partenariati presso il Centro per la sicurezza informatica del Forum. “Poiché i cittadini comuni sono sempre più diffidenti nei confronti delle tecnologie con cui interagiscono, questo regolamento migliorerà ulteriormente la trasparenza e consentirà agli utenti finali di fare scelte informate”.

Il Cyber Resilience Act dell’UE si aggiunge a numerosi altri atti legislativi proposti in tutto il mondo con l’obiettivo di arginare la criminalità informatica, che nel 2021 è costata all’economia mondiale 5,5 trilioni di euro. Entro il 2025, si prevede che i danni della criminalità informatica supereranno i 10.000 miliardi di euro. All’inizio di quest’anno, gli Stati Uniti hanno emanato una nuova legge che rafforza i requisiti di divulgazione dei crimini informatici per le aziende che operano nei settori delle infrastrutture critiche. Questa politica ha fatto seguito a un grave attacco ransomware avvenuto nel maggio 2021 contro Colonial Pipeline, che gestisce il più grande sistema di condutture del Paese per jet fuel, benzina e diesel. L’attacco, che sarebbe stato lanciato attraverso una vecchia rete privata virtuale aziendale, ha paralizzato gli oleodotti della costa orientale degli Stati Uniti e ha portato Colonial Pipeline a pagare circa 5 milioni di dollari in Bitcoin agli hacker. Oggi, anche la Securities and Exchange Commission e il Congresso degli Stati Uniti stanno portando avanti nuove normative per rafforzare e standardizzare i parametri di riferimento per la sicurezza informatica e i requisiti di divulgazione dei crimini informatici. “La regolamentazione ha un ruolo importante nell’incentivare la resilienza informatica”, ha aggiunto Dobrygowski.

Commenti da Facebook
Prosegui la lettura

Notizie

Know ricercato dall’Interpol per Terra e gli USA chiedono maggiori garanzie sulla DEFI

Condividi questo contenuto

Tempo di lettura: 2 minuti. Il presidente della Fed statunitense Powell invita alla cautela nella regolamentazione della DeFi
Alcuni politici sono intenzionati a imporre nuove regole al settore della finanza decentralizzata dopo il fallimento della stablecoin terraUSD di Do Kwon.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

La regolamentazione della finanza decentralizzata (DeFi) deve essere fatta “con attenzione e ponderazione”, dato il suo impatto limitato sull’economia reale, ha dichiarato il presidente della Federal Reserve Jerome Powell durante un evento ospitato dalla banca centrale francese martedì. Le sue osservazioni sembrano sollecitare una certa cautela nei confronti di quei politici desiderosi di imporre regole affrettate sulla scia dei recenti scandali messi in luce dal recente crollo delle criptovalute, come il crollo della stablecoin algoritmica terraUSD (UST), che utilizzava vari meccanismi per aiutare la moneta a mantenere il suo peg. “L’inverno della DeFi… non ha avuto effetti significativi sul sistema bancario e sulla più ampia stabilità finanziaria”, a causa della mancanza di legami tra di essi, ha dichiarato Powell a un panel.

“Penso che dimostri le debolezze e il lavoro che deve essere fatto sulla regolamentazione, in modo attento e ponderato, e ci dà un po’ di tempo”, ha detto. Ha aggiunto che sono i banchieri centrali che, quando i rischi di inflazione hanno iniziato a materializzarsi, potrebbero aver involontariamente innescato il collasso di molte iniziative del DeFi. “La normalizzazione della politica monetaria a cui stiamo assistendo in tutto il mondo non ha fatto altro che rivelare… problemi strutturali significativi nel sistema della DeFi e conflitti di interesse”, ha detto Powell. “Tutte queste cose sono state rivelate ora che la marea si è ritirata”.

Powell ha detto di essere favorevole all’applicazione delle regole della finanza convenzionale alla DeFi, citando il mantra “stessi rischi, stessa regolamentazione” – ma anche a caratteristiche nuove come la sostituzione degli intermediari con codice automatizzato, la governance decentralizzata e l’uso di portafogli di criptovalute non ospitati per facilitare il riciclaggio di denaro. Powell ha anche lasciato intendere di non avere fretta di introdurre una moneta digitale della banca centrale, una forma digitale di denaro pubblico che è allo studio in numerose giurisdizioni del mondo.

“Non abbiamo deciso di procedere e non pensiamo di prendere questa decisione per un po’ di tempo”, ha detto Powell, dato che la mossa richiede l’approvazione sia del Congresso che del potere esecutivo. “Stiamo valutando sia le questioni politiche che quelle tecnologiche e lo stiamo facendo con un raggio d’azione molto ampio”. Le sue osservazioni fanno seguito a un discorso tenuto da Mairead McGuinness della Commissione europea, che ha chiesto un coordinamento internazionale sull’applicazione di nuove regole alle criptovalute e alla DeFi.

“La finanza decentralizzata… mette in discussione alcuni aspetti fondamentali del sistema finanziario così come esiste attualmente”, ha dichiarato McGuinness, responsabile dei servizi finanziari presso il braccio esecutivo dell’UE. “La Commissione [europea] sta monitorando molto da vicino gli sviluppi e i rischi di questo settore in rapida evoluzione”.
Altri banchieri centrali sono stati più franchi nel loro scetticismo.
“Non vedo alcun valore aggiunto” nelle criptovalute, ha dichiarato Ravi Menon dell’Autorità Monetaria di Singapore. “È arrivato il momento di fare i conti”.
Christine Lagarde della Banca Centrale Europea ha dichiarato che il crollo della stablecoin terraUSD – il cui fondatore, Do Kwon, sembra ora essere oggetto di un avviso rosso dell’Interpol – ha dimostrato la necessità di imporre nuove regole al settore.
Da quando è emersa dal sogno libertario del fondatore di Bitcoin Satoshi Nakamoto, la criptovaluta è “stata abusata”, ha detto Lagarde. “Il signor Do Kwon, che è in fuga, è l’altra faccia di questa enigmatica medaglia, che giustifica la regolamentazione auspicata sia da Jay che da Ravi”.
Kwon ha negato di essere in fuga in un tweet inviato la scorsa settimana, affermando di collaborare con le autorità.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie3 giorni fa

Israele: la guerra informatica con l’Iran è senza precedenti

Tempo di lettura: 2 minuti. I comandanti delle unità di difesa e di cyber intelligence israeliane hanno annunciato che il...

Notizie6 giorni fa

Sandworm sta modificando i suoi attacchi alle infrastrutture ucraine

Tempo di lettura: 2 minuti. Il gruppo di hacker sponsorizzato dallo Stato russo noto come Sandworm è stato osservato mentre...

Notizie1 settimana fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua1 settimana fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie2 settimane fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie2 settimane fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie2 settimane fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie2 settimane fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie3 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie3 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Truffe recenti

Truffe online2 giorni fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 giorni fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online5 giorni fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online2 settimane fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie4 settimane fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie1 mese fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie1 mese fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online2 mesi fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Tendenza