Morphing Meerkat sfrutta DNS e DoH per creare phishing evasivo, dinamico e multilingua con targeting personalizzato.
Latest in Phishing
- MalwarePhishingSicurezza Informatica
Attacchi mirati via Signal contro l’esercito ucraino
di Livio Varriale 3 minuti di letturaHacker russi prendono di mira l’esercito ucraino con attacchi spear-phishing via Signal. CERT-UA lancia l’allarme sulle nuove tecniche di spionaggio.
- MalwarePhishingSicurezza Informatica
Centinaia di app malevole su Google Play eludono la sicurezza di Android 13
di Redazionedi Redazione 5 minuti di letturaCentinaia di app su Google Play eludono la sicurezza di Android 13 con tecniche avanzate, mostrando annunci invasivi e tentando …
- PhishingSicurezza Informatica
L’abuso dei CSS per eludere i filtri di sicurezza e tracciare gli utenti
di Redazionedi Redazione 6 minuti di letturaGli attaccanti utilizzano i CSS per eludere i filtri email e tracciare gli utenti. Scopri le tecniche usate e le …
- MalwarePhishingSicurezza Informatica
Allarme compromissione delle GitHub Actions e phishing su larga scala
di Redazionedi Redazione 4 minuti di letturaGravi minacce su GitHub: una GitHub Action compromessa espone segreti CI/CD e una campagna di phishing prende di mira 12.000 …
- MicrosoftPhishingSicurezza Informatica
Microsoft 365 sotto attacco: tra app OAuth malevole e problemi con Outlook
di Redazionedi Redazione 2 minuti di letturaAttacco informatico sfrutta app OAuth malevole per compromettere account Microsoft 365, mentre un bug su Outlook impedisce il ritorno alla …
- MalwarePhishingSicurezza Informatica
Attacco phishing su Booking.com: minaccia ClickFix per il settore alberghiero
di Livio Varriale 5 minuti di letturaNuova campagna ClickFix di phishing sfrutta falsi messaggi di Booking.com per diffondere malware in strutture alberghiere. Scopri le tecniche usate …
- MalwarePhishingSicurezza Informatica
Blind Eagle intensifica gli attacchi: campagne mirate contro istituzioni colombiane
di Livio Varriale 3 minuti di letturaBlind Eagle colpisce la Colombia con file .url malevoli per diffondere Remcos RAT. Scopri come opera questo gruppo APT e …
- PhishingTech
JavaGhost sfrutta ambienti cloud AWS per campagne di phishing avanzate
di Redazionedi Redazione 3 minuti di letturaIl gruppo di hacker JavaGhost sfrutta AWS per inviare e-mail di phishing avanzate. Scopri le tecniche di evasione e le …