Lumma Stealer ritorna con campagne sofisticatePhishing / Redazione github, INFOSTEALER, Lumma Stealer, Stargazer Goblin, Trend Micro
Larva 208 sfrutta l’intelligenza artificiale per phishing ai sviluppatori Web3Phishing / Redazione AI, EncryptHub, Fickle Stealer, malware, prodaft, web3
Attacchi phishing colpiscono FIDO e pacchetti npm: allarme globale su MFA e open sourcePhishing / Redazione FIDO, malware, npm
Phishing contro Google Gemini: tecniche, infrastruttura e rischi emergentiPhishing / Redazione AI, comando e controllo (C2), Google, google gemini, supply chain
BaitTrap: nuova piattaforma di phishing-as-a-service che automatizza attacchi sofisticatiPhishing / Redazione Spoofing
Batavia: campagna spyware multi-stadio prende di mira enti industriali russiPhishing / Redazione comando e controllo (C2), Esfiltrazione dati, Russia, spyware, VBS
PDF: vettori ideali per phishing, impersonificazione di brand e attacchi TOADPhishing / Redazione cisco, PDF, QR code, voip
Strumento v0.dev sfruttato dai criminali informatici: phishing creato con AIPhishing / Redazione AI, phishing-as-a-service
RubyGems, Telegram e l’inganno del falso proxy: attacco alla supply chainPhishing / Redazione Esfiltrazione dati, supply chain, Telegram, Typosquatting, Vietnam
Spear-phishing ai CFO: NetBird e OpenSSH sfruttati a nome di Rothschild & CoPhishing / Redazione Firebase, OpenSSH, remote access trojan, VBS script