Connect with us

Tech

Scopriamo Tea Bot: il RAT “punta dell’iceberg” delle infezioni dei nostri smartphone

Pubblicato

il

password
Condividi questo contenuto
Tempo di lettura: 3 minuti.

Il numero di app mobili sta aumentando rapidamente, così come i rischi per la sicurezza. Il trojan di accesso remoto (RAT) TeaBot, emerso all’inizio del 2021 e progettato per rubare le credenziali delle vittime e i messaggi SMS, rimane diffuso. La biometria comportamentale è la chiave per superare la sfida dei progressi del malware mobile.

Nell’ultimo decennio, l’uso dei dispositivi mobili è aumentato esponenzialmente. Ad oggi ci sono circa 5,3 miliardi di utenti unici di telefonia mobile in tutto il mondo, con più del 90% di essi utilizzati per accedere a Internet. Su ogni dispositivo mobile vengono installate circa 40 app, e si prevede che il numero totale di app scaricate superi i 250 miliardi entro la fine dell’anno.

Con la crescita del numero di dispositivi mobili e delle app, cresce anche la diffusione degli attacchi informatici, con i criminali che si concentrano sempre più sulle app bancarie. I metodi di infiltrazione mobile sono diventati sempre più diversi, complessi e hanno la capacità di essere aggiornati, il Trojan RAT TeaBot non è diverso. L’ormai globale TeaBot si è infiltrato in banche, scambi di criptovalute e fornitori di assicurazioni digitali, causando danni ovunque si trovi. La biometria comportamentale, tuttavia, fornisce la chiave per ridurre al minimo il suo rischio.

Ingegneria sociale su mobile

Per la maggior parte, gli attacchi iniziano con sofisticati attacchi di ingegneria sociale per indurre l’utente a scaricare il malware sul suo dispositivo finale. Questi Trojan si presentano spesso sotto forma di e-mail di phishing, messaggi di testo o app fasulle.

Il Trojan poi si installa e permette all’hacker di raccogliere informazioni e caricare altro malware. Gli strumenti di accesso remoto (RAT), per esempio, permettono al criminale di ottenere l’accesso amministrativo del dispositivo e intercettare le credenziali delle app bancarie o anche i codici di accesso monouso.

Secondo la nostra ricerca, 1 caso di frode su 24 ha coinvolto un attacco RAT. Anche gli attacchi HTML overlay sono utilizzati per ottenere dati critici. Nella maggior parte delle situazioni, coloro che utilizzano un’app bancaria sul loro smartphone non sono consapevoli di tali azioni.

TeaBot: la cronaca di un attaccante

Il rilevamento del malware dipendeva tradizionalmente dalle tecnologie antivirus convenzionali che cercano il nome dei file sospetti e controllano regolarmente le app e i loro hash per il malware. Queste strategie, d’altra parte, hanno continuamente colpito i loro limiti negli ultimi anni. Questo perché, al fine di evitare il rilevamento da parte del software antivirus, gli hacker creano malware con un nome di file che cambia costantemente.

L’anno scorso, il malware TeaBot, noto anche come Anatsa in Germania, ha fatto notizia. Gli sviluppatori del codice maligno cercano di ingannare la loro vittima a scaricare il malware mascherandolo come un’app apparentemente innocua. TeaBot è dotato di funzioni RAT ed è disponibile in diverse lingue. Il trojan bancario si diffonde tramite app dannose al di fuori del Play Store – sotto nomi come VLC MediaPlayer, UPS e DHL. Per diffondere il malware in massa, gli hacker utilizzano i cosiddetti attacchi smishing: La loro vittima riceve un SMS con un link all’app e lo usa per scaricare il Trojan. Un altro metodo di distribuzione sono i falsi pop-up attraverso i quali TeaBot viene scaricato e installato, implementandosi come un servizio Android e funziona in background. Questo gli permette di annidarsi permanentemente nel dispositivo finale senza essere rilevato. Dopo il download, acquisisce ampie autorizzazioni e inizia immediatamente la scansione delle applicazioni installate sul dispositivo.

Il trojan TeaBot prende effettivamente il controllo del dispositivo mobile dell’utente controllando in remoto lo smartphone della vittima. Ha la capacità di leggere i messaggi SMS e inoltrarli al server di comando e controllo per aggirare le precauzioni OTP (one-time password). Ottiene le autorizzazioni di accesso per approvare le notifiche e ha funzioni di registrazione, che possono disattivare Google Play Protect e avviare attacchi di overlay. Teabot fa questo caricando una pagina di login appositamente creata per l’applicazione di destinazione dal server di comando e controllo. La pagina di phishing viene posizionata sopra l’app bancaria. Qui, le credenziali dell’utente vengono raccolte utilizzando il keylogging e inoltrate al server di comando e controllo controllato dall’hacker.

TeaBot prende di mira principalmente le app bancarie e di criptovaluta, ma il malware raccoglie anche informazioni da altre app installate.

Per le persone colpite è praticamente impossibile eliminarlo. E può causare molti danni finanziari se un criminale ottiene l’accesso ai dati di login e di conto e può usarli per effettuare trasferimenti.

Biometria comportamentale: rilevare il malware mobile

Un modo per rilevare TeaBot è quello di utilizzare soluzioni basate sulla biometria comportamentale. Con l’aiuto di questa tecnologia, le banche sono in grado di identificare se si tratta di un utente reale che opera il dispositivo o se il dispositivo è controllato dal malware in remoto tramite RAT. Un esempio di come il malware si comporta diversamente da un utente genuino è la velocità di navigazione. Quando hanno il controllo del dispositivo, i truffatori che controllano il dispositivo hanno molta familiarità con il processo di pagamento ed eseguono i pagamenti rapidamente per evitare di essere scoperti dalla vittima.

Commenti da Facebook

Tech

Gmail violato? Come recuperare un account Gmail

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

L’e-mail è come una seconda identità. La usiamo per tutte le nostre attività quotidiane, come i trasferimenti bancari, i social media, il lavoro e molto altro. Sfortunatamente, questo la rende preziosa per i criminali informatici e c’è la possibilità concreta che il vostro account Gmail venga violato. Ma non temete! C’è sempre qualcosa che si può fare, come ad esempio i passaggi riportati di seguito.

Come recuperare un account Gmail violato

Se si sospetta che il proprio account Gmail sia stato compromesso, è necessario verificare se è ancora possibile accedere al proprio account o recuperarlo. Seguite questi passaggi:

  • Effettuare l’accesso da un altro computer, poiché sul computer potrebbero essere presenti infezioni da malware. Tali infezioni possono utilizzare una schermata di accesso fittizia o registrare i tasti premuti per raccogliere le credenziali di accesso.
  • Una volta effettuato l’accesso, cambiate immediatamente la password della vostra e-mail. Se non riuscite ad accedere, procedete come segue.
  • Recuperare la password attraverso le domande di sicurezza. Le domande di sicurezza includono indirizzi e-mail alternativi, data di nascita o una domanda personalizzata. Per Gmail, è possibile reimpostare la password utilizzando questo link. È inoltre possibile utilizzare la pagina di recupero.

Esaminate l’attività dell’account e proteggete il vostro account. Controllate se ci sono state attività sospette sul vostro account e su altri accessi a dispositivi di vostra proprietà. Assicuratevi di tenere traccia anche delle app di terze parti che hanno accesso al vostro account.
Accedete al vostro account Google e selezionate Sicurezza nel pannello di sinistra. Questo dovrebbe mostrare l’attività, i vostri dispositivi e le app di terze parti con accesso all’account.

Una volta riottenuto l’accesso al proprio account, la cosa successiva è assicurarsi che non si verifichino più episodi simili.

La prevenzione batte la cura
Ora dovete aggiungere un livello di misure preventive al vostro account. Per farlo, seguite i seguenti passaggi:

Attivate la Verifica in due passaggi o l’autenticazione a due fattori. Questo sarà un cuscinetto di sicurezza per garantire che sia difficile per altri accedere al vostro account.

Aggiungete il vostro telefono e la vostra e-mail di recupero. In questo modo potrete avere un modo alternativo per accedere al vostro account.

È buona abitudine aggiornare regolarmente la password del proprio account.

Utilizzate password diverse per i vari account.

Commenti da Facebook
Prosegui la lettura

Tech

Class Action contro Meta, violato il sistema anti tracciamento di Apple

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Meta deve affrontare una class action. Sembra che Facebook e Instagram abbiano eluso il blocco del tracciamento delle App predisposto da Apple.

Guai in vista per Meta, l’azienda è accusata non solo di infrangere le regole sulla privacy di Apple, ma anche di violare le leggi statali e federali. Potrebbe infatti aver aggirato il blocco del tracciamento inserito da Apple nel suo sistema operativo.

Come funziona App Tracking di Apple?

E’ utile ricordare il funzionamento del sistema Apple che consente all’utente di bloccare il tracciamento delle App.

Immagine Facebook di Meta

Apple assegna un identificativo univoco al nostro dispositivo. Non rivela alcun dettaglio su di noi, ma consente di vedere, per esempio, che l’utente iOS 30387BAC-5ABC-XX62-XXAC-1234FDFF567 ha visitato siti Web “XY”. Da questo quindi si evince che sarebbe un buon obiettivo per annunci legati ai prodotti venduti dal sito XY.

Consente poi di vedere che all’utente iOS 30387BAC-5ABC-XX62-XXAC-1234FDFF567 è stato mostrato un annuncio per un determinato prodotto su un determinato sito Web. Successivamente l’utente è andato su un determinato sito del rivenditore per acquistare quel prodotto. Il risultato è che, probabilmente, quell’annuncio ha raggiunto lo scopo.

Con App Tracking Transparency perà Apple cambia le regole del gioco. Gli sviluppatori di App devono chiedere all’utente autorizzazione per tale tracciamento. Se la risposta è NO, come la maggior parte degli utenti, le App non sono autorizzate ad utilizzare il sistema descritto.

Meta aggira il blocco?

La soluzione per aggirare il blocco del monitoraggio che Meta “sembra” aver messo in campo su Facebook e Instagram, potrebbe fondarsi sui browser Web incorporati nelle due App. Questi browser vengono utilizzati ogni volta che un utente tocca un link in una delle App. Questo può significare che Meta sia in grado di tracciare l’attività in quei browser.

Il rischio teorico che questo potesse avvenire non è una novità, ma, il mese scorso, il ricercatore sulla sicurezza Felix Krause ha trovato prove concrete che Meta lo stesse effettivamente applicando.

Krause avrebbe scoperto che entrambe le App “iniettano” il loro codice di monitoraggio in ogni sito Web mostrato, anche quando si fa clic sugli annunci. In teoria ciò consentirebbe a Meta di monitorare tutte le interazioni degli utenti, come tap, link, selezioni di testo, schermate e qualsiasi input di moduli, come password, indirizzi e numeri di carta di credito.

Ovviamente Krause non ipotizza che Meta stia facendo questo. La sua ricerca non gli ha permesso di vedere quali dati vengono estratti dall’azienda, ma è stato in grado di confermare che qualcosa viene recuperato. E dichiara: “Non ho un elenco di dati precisi che Instagram recupera. Ho la prova che Instagram e Facebook eseguono attivamente comandi JavaScript per iniettare un SDK JS aggiuntivo senza il consenso dell’utente, oltre a tenere traccia delle selezioni di testo dell’utente. Se Instagram lo sta già facendo, potrebbero anche iniettare qualsiasi altro codice JS.”

La Class Action

Bloomberg riferisce che due utenti hanno ora citato in giudizio Meta in una proposta di Class Action.

Meta Platforms Inc. è stata citata in giudizio per aver presumibilmente costruito una soluzione segreta per aggirare quanto Apple Inc. ha lanciato l’anno scorso per proteggere gli utenti di iPhone dal tracciamento della loro attività su Internet.

In una proposta di class action presentata mercoledì alla corte federale di San Francisco, due utenti di Facebook hanno accusato la società di aggirare le regole sulla privacy di Apple del 2021 e di aver violato le leggi statali e federali che limitano la raccolta non autorizzata di dati personali. Una denuncia simile è stata presentata allo stesso tribunale la scorsa settimana […]

Rispondendo al rapporto, Meta ha riconosciuto che l’App di Facebook monitora l’attività del browser, ma ha negato che stesse raccogliendo illegalmente i dati degli utenti.

Un portavoce di Meta riferisce a Bloomberg: “Queste accuse sono prive di fondamento e ci difenderemo energicamente. Abbiamo progettato il nostro browser in-app per rispettare le scelte sulla privacy degli utenti, incluso il modo in cui i dati possono essere utilizzati per gli annunci”.

Seguiremo l’evoluzione della class action per capire se dal punto di vista tecnico le violazioni siano avvenute, la loro entità e per quanto sono durate se confermate.


FONTE

Commenti da Facebook
Prosegui la lettura

Tech

iOS compromesso: indizi per scoprire se il proprio iPhone è stato hackerato

Condividi questo contenuto

Tempo di lettura: 6 minuti. I consigli di ESET per verificare l’integrità del proprio IiPhone

Pubblicato

il

iphone
Condividi questo contenuto
Tempo di lettura: 6 minuti.

Se il vostro iPhone o iPad è connesso a Internet, c’è il rischio che venga violato. Certo, le statistiche sembrano supportare l’idea che il vostro dispositivo iOS sia abbastanza sicuro (e Apple continua ad aggiungere nuove funzioni di sicurezza), ma la vostra sicurezza dipende in gran parte da come utilizzate effettivamente il dispositivo.

In questo articolo esamineremo alcuni dei modi più comuni in cui le minacce informatiche compromettono gli iPhone, alcuni segnali di allarme che il vostro telefono potrebbe essere stato violato e come reagire.

Come può essere violato un iPhone?

Applicazioni caricate lateralmente (sideloading)

Una delle maggiori lamentele nei confronti di iOS è la lentezza del sistema operativo nell’adottare funzioni presenti da tempo sui dispositivi Android. Per ovviare a questo problema, alcuni utenti ricorrono a un’opzione che va contro i termini e le condizioni di Apple: il jailbreak del telefono.

In questo modo si aggirano le limitazioni integrate ai contenuti dell’App Store di Apple, consentendo agli utenti di caricare applicazioni e widget da negozi di terze parti. Il sideloading – l’atto di ottenere un’applicazione da un negozio non ufficiale – può essere fatto anche scaricandola direttamente attraverso un sito web su Safari o qualsiasi altro browser.

Sebbene sia discutibile consentire o meno l’accesso a contenuti provenienti da store di terze parti, per ora solo le applicazioni presenti sull’App Store sono state ufficialmente esaminate per verificarne la sicurezza. Nel frattempo, i rischi sono chiari: installando un’applicazione non verificata, le si dà accesso illimitato al proprio dispositivo.

Applicazioni false nell’App Store

Il negozio ufficiale di Apple sul vostro dispositivo iOS è generalmente noto per fornire contenuti sicuri. Tutte le applicazioni rese disponibili sull’App Store sono state sottoposte a un processo di controllo per verificare la presenza di bug, problemi di privacy, identificazione di fornitori di pubblicità di terze parti e requisiti di licenza.

Ma a volte una cattiva applicazione sfugge alla rete di sicurezza. Un semplice spam di un evento del calendario, un link dannoso condiviso tramite le app di messaggistica o una pubblicità aggressiva visualizzata durante la navigazione in un sito web possono aprire l’App Store e suggerirvi di installare una di queste app recensite in modo impreciso.

E poiché si trovano sullo store ufficiale, non c’è motivo di dubitare della loro autenticità, giusto? Sbagliato. Un’app così poco affidabile cercherà di fare cassa, ad esempio vendendovi qualcosa di cui non avete bisogno (e che non funziona) utilizzando il sistema di acquisti in-app di Apple.

Inviti al calendario

L’app Calendario del vostro iPhone potrebbe sembrare il luogo più sicuro del vostro dispositivo, ma in realtà è uno dei modi più comuni per distribuire malware su iOS. Proprio come chiunque abbiate appena conosciuto può inviarvi un invito sul Calendario per un caffè nel corso della settimana, gli hacker possono fare lo stesso!

Questi inviti indesiderati possono provenire da indirizzi e-mail trapelati o dall’utente che si è involontariamente iscritto a eventi del calendario su siti web poco raccomandabili. Ricordate che le truffe sono progettate per far sì che le persone ci caschino. Quindi, se vi capita, cancellate l’iscrizione al calendario e non toccate mai singoli eventi che non conoscete e di cui non vi fidate, perché vi condurrebbero ad altro spam.

Profili di configurazione

Nel 2010 Apple ha reso possibile l’aggiunta di profili di configurazione ai suoi dispositivi iOS. In questo modo, le aziende potevano gestire sui loro iPhone una serie di impostazioni e funzioni specifiche, nonché installare applicazioni utilizzate internamente che non devono essere disponibili pubblicamente sull’App Store.

Sebbene si tratti di uno strumento utile per l’uso legittimo di aziende e scuole, gli hacker hanno imparato a sfruttare questa funzione. Come di consueto, attraverso attacchi di phishing e trappole di social engineering, gli hacker possono indurre le loro vittime a selezionare un link che installerà un profilo di configurazione dannoso, garantendo loro l’accesso al Wi-Fi, alle impostazioni VPN, alla gestione delle app o al traffico Internet.

Oltre ai rischi per la privacy e la sicurezza posti da questo tipo di minaccia, la maggior parte degli utenti non è a conoscenza delle opzioni di gestione dei profili, dando agli hacker il tempo necessario per esplorare e sfruttare le password degli utenti, rubare informazioni bancarie o addirittura installare spyware.

I rischi sono reali

Se ricevere spam sul calendario sembra un rischio minore, avere qualcuno che ti rintraccia potrebbe sembrare molto peggio. Ma la cosa più pericolosa di questo tipo di hacking è che sono tutti interconnessi. Quello che all’inizio era un piccolo invito a un evento spam può facilmente degenerare nell’installazione di un’applicazione sideloaded o di un profilo di configurazione dannoso.

Tenete presente che il vostro telefono può anche finire nelle mani sbagliate senza che ve ne accorgiate. Questo aspetto può essere particolarmente delicato nel contesto di relazioni abusive. Lo stalkerware, uno strumento utilizzato per accedere ai vostri dispositivi da remoto, può essere installato sul vostro telefono senza il vostro consenso. Gli aggressori possono quindi prendere di mira le vostre informazioni personali su iCloud, tracciare la vostra posizione o accedere alle vostre foto e note.

Come posso capire se il mio iPhone è stato violato?

Se si sospetta o si teme che il proprio iPhone sia stato violato, si possono controllare alcuni elementi per cominciare:

  • Livelli della batteria: Le batterie si consumano naturalmente con il tempo. Tuttavia, se il dispositivo ha solo pochi mesi di vita, il consumo troppo rapido della batteria potrebbe essere il segno di un’attività inattesa in background. Controllate quali app stanno utilizzando la batteria e lo stato di salute della stessa per scartare questa opzione.
  • Dati: Se non siete grandi utilizzatori del vostro piano dati mobile, ma raggiungete comunque i suoi limiti molto velocemente, è possibile che il vostro iPhone sia stato violato. Un software nascosto sul dispositivo potrebbe utilizzare i dati per trasmettere informazioni. Tuttavia, la cosa più probabile è che si stia dando il permesso a qualche app di lavorare in background.
  • Strane “cose”: C’è un’app sul vostro iPhone che non ricordate di aver scaricato? O magari un’app che sembra duplicata? Questi potrebbero essere chiari segnali che il vostro dispositivo è stato violato. Gli aggressori potrebbero tentare di installare questi contenuti sul vostro telefono attraverso un’app sideloaded e anche se siete esperti di tecnologia, potete essere vulnerabili a questi stratagemmi.

Come posso rimuovere un hacker dal mio iPhone?

  • Controllate se il vostro dispositivo è jailbroken. Sia che siate stati hackerati o che siate stati perseguitati, potreste non essere consapevoli che il vostro telefono è stato jailbroken da qualcun altro. Poiché ora Apple consente di rimuovere le app dalla schermata iniziale, utilizzate la funzione di ricerca per trovare applicazioni per il jailbreak come Cydia o Sileo. Se le trovate, ripristinate completamente le impostazioni di fabbrica del dispositivo.
  • Eliminate le app e i profili di configurazione non necessari. Se avete applicazioni che non utilizzate, come quelle per lo sfondo o il meteo, eliminatele. Anche se sono sicure, potrebbero tracciare e vendere i vostri dati a terzi. Rimuovete anche tutti i profili di configurazione che non sono stati installati dalla vostra organizzazione o scuola.
  • Controllare le impostazioni delle app. Utilizzate l’app Impostazioni per esaminare tutte le app installate e controllare le autorizzazioni concesse. Sapete a quali app avete dato il permesso di usare la vostra posizione e rimuovete il consenso dalle app che non ne hanno bisogno.
  • Cancellate il contenuto e le impostazioni del vostro iPhone o iPad. Assicuratevi di avere un backup delle foto e dei documenti prima di ripristinare completamente il dispositivo. Una volta riacceso, il dispositivo sarà pulito da qualsiasi malware e sarà sufficiente accedere con il proprio ID Apple per renderlo di nuovo vostro.

Posso evitare di essere hackerato?

Tutti possono essere vittime di un attacco informatico, ma potete ridurre al minimo i rischi seguendo alcuni semplici accorgimenti.

Non eseguite il jailbreak del vostro iPhone. Resistete alla tentazione. Potrebbero esserci molte funzioni interessanti, ma i pericoli non ne valgono la pena. Inoltre, il jailbreak annulla la garanzia del dispositivo!

  • Non installate applicazioni di terze parti. Ci sono migliaia di app sullo store ufficiale. Se scegliete un iPhone, cercate di attenervi a ciò che è sicuro per voi e per il vostro dispositivo.
  • Fate attenzione alle truffe di phishing. Non illudetevi di non cadere nelle truffe: tutti ci caschiamo. Quindi fate attenzione alle e-mail truffaldine che richiedono informazioni personali e che potrebbero rubare le credenziali dell’account.
  • Non aprite i link di persone che non conoscete e non riconoscete. Si tratta di un consiglio semplice, ma che vi aiuterà a evitare molti grattacapi.
  • Utilizzate l’autenticazione a più fattori. Se gli hacker si impossessano del vostro telefono, impediscono loro di attaccare con successo gli altri account. Aggiungete ulteriori passaggi per proteggere le vostre credenziali.
  • Utilizzate una VPN. Rafforzerà la vostra privacy e la protezione dei dati, soprattutto se utilizzate una rete Wi-Fi pubblica.
  • Mantenete sempre aggiornato il vostro telefono. Assicuratevi di utilizzare l’ultimo aggiornamento di iOS. Apple aggiunge regolarmente nuove versioni con nuove funzionalità e, soprattutto, patch di sicurezza per proteggere i vostri dispositivi.

Alla fine, indipendentemente dalla probabilità di essere violati, è importante comprendere i rischi e attuare alcune semplici precauzioni. Evitare il jailbreak del dispositivo, astenersi dal toccare link sconosciuti e utilizzare l’autenticazione a più fattori, laddove disponibile, contribuirà a proteggere il dispositivo e i dati.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie6 ore fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua3 giorni fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie6 giorni fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie7 giorni fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie1 settimana fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie1 settimana fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie2 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie2 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Notizie2 settimane fa

Microsoft mette in guardia dagli attacchi ransomware degli APT iraniani

Tempo di lettura: 2 minuti. La divisione di intelligence sulle minacce di Microsoft ha valutato mercoledì che un sottogruppo dell'attore...

Notizie2 settimane fa

Hacker ucraini seducono soldati russi via social e fanno saltare in aria la base

Tempo di lettura: 2 minuti. Un hacker ucraino ha creato falsi profili di donne attraenti sui social media e ha...

Truffe recenti

Truffe online2 settimane fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online2 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 settimane fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie4 settimane fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie1 mese fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online2 mesi fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste3 mesi fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online3 mesi fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online3 mesi fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Tendenza