SideCopy evolve e minaccia settori critici indiani con RAT multipiattaforma, payload MSI e domini compromessi. Una nuova fase nello spionaggio …
Latest in Phishing
-
-
Intelligenza ArtificialeMicrosoftPhishingSicurezza Informatica
Windows 11 migliora Recall e perfeziona Defender, ma c’è il rischio Tycoon2FA
di Redazionedi Redazione 5 minuti di letturaWindows 11 introduce Recall, isolamento automatico in Defender, build Dev e Beta aggiornate e il misterioso folder inetpub: ecco tutte …
-
GoogleMalwarePhishingSicurezza Informatica
SpyNote dietro falsi siti Google Play: domini appena registrati diffondono malware Android
di Redazionedi Redazione 8 minuti di letturaSpyNote Android RAT si diffonde tramite domini appena registrati che imitano Google Play: due fasi di installazione, C2 su IP …
-
Intelligenza ArtificialeMicrosoftPhishingSicurezza InformaticaVulnerabilità
Lovable AI, Fortinet FortiSwitch, Gladinet CentreStack e Microsoft Exchange vulnerabili
di Redazionedi Redazione 5 minuti di letturaLovable AI, Fortinet, CentreStack e Microsoft protagonisti di gravi incidenti: vulnerabilità, truffe IA e blackout colpiscono il digitale globale.
-
MalwarePhishingSicurezza Informatica
Uac-0226 e il malware Giftedcrook: nuove tecniche di cyber spionaggio contro l’Ucraina
di Livio Varriale 3 minuti di letturaGiftedcrook è il nuovo stealer distribuito da Uac-0226 con email malevoli in Ucraina. Scoperta una campagna avanzata di cyber spionaggio.
-
ItaliaPhishingSicurezza Informatica
l’Italia e il mondo: tra malware mirati, breach su scala e privacy genomica violata
di Livio Varriale 5 minuti di letturaBreach su Europcar e Port of Seattle, chiusura OpenSNP per rischio privacy e 57 campagne malware in Italia segnalate dal …
-
CybercrimeMalwarePhishingSicurezza Informatica
Phishing e stagione fiscale: Microsoft smaschera le nuove tattiche dei cybercriminali
di Livio Varriale 6 minuti di letturaMicrosoft documenta una serie di attacchi phishing a tema fiscale che sfruttano l’IRS per installare malware come Latrodectus, BRc4 e …
-
PhishingSicurezza Informatica
Lucid arma dei cybercriminali per il phishing globale con RCS e iMessage
di Livio Varriale 4 minuti di letturaLucid è una piattaforma PhAAS cinese che sfrutta RCS e iMessage per smishing su larga scala, con pannelli automatizzati per …
-
Guerra CiberneticaMalwarePhishingSicurezza Informatica
Campagna Gamaredon: LNK e backdoor Remcos per colpire utenti in Ucraina
di Redazionedi Redazione 3 minuti di letturaCisco Talos scopre un’operazione persistente con file di collegamento malevoli, PowerShell offuscati e DLL sideloading per infettare con Remcos
-
PhishingSicurezza Informatica
Morphing Meerkat usa DNS e DoH per colpire utenti globali
di Livio Varriale 6 minuti di letturaMorphing Meerkat sfrutta DNS e DoH per creare phishing evasivo, dinamico e multilingua con targeting personalizzato.
Guide e analisi sugli attacchi phishing: come funzionano, come difendersi e gli ultimi casi segnalati.