Noodlophile Stealer evolve con phishing copyright mirato, DLL side-loading e furto credenziali browser, minacciando imprese con forte presenza social.
Latest in Phishing
-
-
Phishing
Ghost calls: abuso delle piattaforme Zoom e WebRTC per C2 invisibile
di Redazionedi Redazione 5 minuti di letturaGhost calls: attacchi C2 invisibili via Zoom e WebRTC. Praetorian svela tecnica stealth che elude difese e sfrutta videoconferenze.
-
Phishing
Captchageddon: evoluzione virale della minaccia ClickFix
di Redazionedi Redazione 7 minuti di letturaCaptchageddon evolve la minaccia ClickFix con fake captcha che attivano malware stealer via clipboard, eludendo download e antivirus.
-
Phishing
Truffa FraudOnTok sfrutta TikTok Shop con SparkKitty e phishing
di Redazionedi Redazione 6 minuti di letturaLa truffa ClickTok sfrutta TikTok Shop con phishing e malware SparkKitty, causando furti globali di dati e fondi, con oltre …
-
Phishing
Attaccanti abusano link wrapping per phishing mirato a credenziali Microsoft
di Redazionedi Redazione 5 minuti di letturaAttacchi phishing abusano link wrapping di Proofpoint e Intermedia per sottrarre credenziali Microsoft.
-
Phishing
Windows UI Automation sfruttata per eludere sistemi EDR
di Redazionedi Redazione 6 minuti di letturaAkamai scopre attacchi che usano Windows UI Automation per eludere EDR e rubare dati, con impatti su privacy e sicurezza …
-
Phishing
Lumma Stealer ritorna con campagne sofisticate
di Redazionedi Redazione 6 minuti di letturaTrend Micro rivela campagna Lumma Stealer su GitHub, che ruba dati sensibili con phishing avanzato, consigliando validazione URL e endpoint …
-
Phishing
Larva 208 sfrutta l’intelligenza artificiale per phishing ai sviluppatori Web3
di Redazionedi Redazione 7 minuti di letturaLarva 208 inganna gli sviluppatori Web3 con finti tool AI e distribuisce Fickle Stealer: oltre 618 organizzazioni compromesse.
-
Phishing
Attacchi phishing colpiscono FIDO e pacchetti npm: allarme globale su MFA e open source
di Redazionedi Redazione 4 minuti di letturaPhishing avanzato mina FIDO e pacchetti npm. Compromessi login e supply chain open-source. Analisi di PoisonSeed e malware su Windows.
-
Phishing
Phishing contro Google Gemini: tecniche, infrastruttura e rischi emergenti
di Redazionedi Redazione 2 minuti di letturaAnalisi delle campagne di phishing contro Gemini AI: cloni web, infrastruttura backend, tecniche di elusione e rischi per account e …
Guide e analisi sugli attacchi phishing: come funzionano, come difendersi e gli ultimi casi segnalati.