Campagna phishing abusa dell’automazione Google Cloud per inviare email da domini fidati e aggirare i filtri di sicurezza enterprise.
Latest in Phishing
-
-
Nel 2025 il phishing diventa omnicanale: LinkedIn è il nuovo vettore principale. Scopri come gli hacker usano kit PhaaS per …
-
Phishing
BlackForce 2025: Analisi tecnica del kit phishing che annulla l’MFA
di Redazionedi RedazioneAnalisi approfondita del kit BlackForce: come bypassa l’MFA, l’evoluzione dalla v3 alla v5, IOC completi e strategie di difesa Zero …
-
Phishing
Allarme Phishing nella Pubblica Amministrazione: campagna massiva sfrutta PDF e Figma
di Redazionedi RedazioneUna nuova campagna di phishing sfrutta account PA compromessi per inviare PDF malevoli che reindirizzano su Figma. Analisi delle tattiche …
-
Phishing
Spiderman: nuovo kit phishing che clona le banche europee e ruba OTP e crypto
di Redazionedi RedazioneIl kit phishing Spiderman clona banche europee, intercetta OTP e seed crypto e aggira la detection con evasione avanzata. Ecco …
-
Phishing
Campagna phishing Calendly contro Google Workspace e Facebook Business
di Redazionedi RedazioneCampagna phishing Calendly colpisce Google Workspace e Facebook Business con AiTM, BITB e job lure sofisticati per rubare credenziali e …
-
Phishing
Siti per adulti falsi usano update Windows per distribuire stealer tramite ClickFix
di Redazionedi RedazioneJackFix sfrutta siti adult falsi e finti update Windows per diffondere stealer tramite ClickFix con tecniche multistage.
-
Phishing
Matrix Push C2 trasforma le notifiche push in un nuovo vettore di attacco
di Redazionedi RedazioneMatrix Push C2 sfrutta le notifiche push del browser per phishing e malware fileless, con tracking avanzato e attacchi cross-platform.
-
Phishing
HackOnChat, la tecnica che compromette account WhatsApp con QR e OTP
di Redazionedi RedazioneHackOnChat è una campagna globale che compromette account WhatsApp con session hijacking e furto OTP tramite siti multilingua che imitano …
-
Phishing
Sneaky2FA, la tecnica phishing che evade 2FA con Browser-in-the-Browser
di Redazionedi RedazioneSneaky2FA usa tecniche BITB per evadere 2FA e rubare sessioni, con evoluzioni PhaaS che aumentano stealth e sofisticazione.
Guide e analisi sugli attacchi phishing: come funzionano, come difendersi e gli ultimi casi segnalati.