AI Attacca la Supply Chain: Boom di Malware Invisibili, Rischio Massimo per Aziende e Criptovalute
- News
- Visite: 653
Gli attacchi alla supply chain basati sull’intelligenza artificiale rappresentano oggi una delle minacce più gravi e in rapida evoluzione nel panorama della sicurezza informatica. Secondo i dati più aggiornati, nell’ultimo anno si è registrato un incremento del 156% negli attacchi supply chain guidati da AI, spesso caratterizzati da una sofisticazione senza precedenti che mette in crisi le difese tradizionali delle aziende.
Maverick: Il nuovo malware su WhatsApp minaccia le banche brasiliane – Allarme sicurezza per milioni di utenti
- News
- Visite: 619
Il malware Maverick rappresenta una nuova e pericolosa minaccia informatica che si sta rapidamente diffondendo in Brasile tramite WhatsApp Web, prendendo di mira i principali istituti bancari del paese. Gli esperti di sicurezza hanno evidenziato come Maverick condivida molte caratteristiche con il trojan bancario Coyote, tra cui la scrittura in .NET, la focalizzazione su utenti e banche brasiliane e la capacità di propagarsi attraverso la piattaforma di messaggistica WhatsApp.
Fantasy Hub: Il nuovo trojan Android dilaga su Telegram – Spionaggio totale a portata di abbonamento
- News
- Visite: 647
Il panorama delle minacce informatiche su Android si arricchisce di un nuovo pericoloso protagonista: il trojan Fantasy Hub, un malware in vendita nei canali Telegram di lingua russa con la formula Malware-as-a-Service (MaaS). Questa soluzione criminale è progettata per consentire il totale controllo dei dispositivi infetti, offrendo agli attaccanti la possibilità di eseguire azioni di spionaggio avanzato.
Konni all’attacco: Google Find Hub trasformato in arma digitale contro Android e Windows
- News
- Visite: 840
Negli ultimi mesi, il gruppo di cybercriminali Konni, legato alla Corea del Nord, ha intensificato le proprie attività contro dispositivi Android e Windows utilizzando tecniche sempre più sofisticate. Questi attacchi sono caratterizzati da campagne di phishing mirate, in cui i criminali si fingono consulenti psicologici o attivisti per i diritti umani nordcoreani, diffondendo malware camuffato da applicazioni per la gestione dello stress.
Hotel Sotto Attacco: Phishing ClickFix e PureRAT minacciano prenotazioni e dati sensibili
- News
- Visite: 736
Una nuova e sofisticata campagna di phishing sta colpendo il settore alberghiero su larga scala, sfruttando tecniche di social engineering come il metodo ClickFix e distribuendo il malware PureRAT. Gli attaccanti utilizzano account email compromessi per inviare messaggi dannosi a molti hotel, impersonando noti servizi di prenotazione come Booking.com ed Expedia.
Cyberattacchi Invisibili: Le nuove minacce sfidano AI, Cloud e mobile – Nessuno è al sicuro
- News
- Visite: 703
Il panorama della sicurezza informatica continua a evolversi rapidamente, con minacce sempre più sofisticate che mettono a rischio aziende e utenti privati. Nell’ultima settimana sono emersi attacchi che sfruttano nuove tecniche di evasione, vulnerabilità critiche e l’evoluzione delle strategie dei gruppi cybercriminali.
Google dichiara guerra alle recensioni false: Nuovo strumento anti-estorsione protegge le aziende su Maps
- News
- Visite: 735
Google ha annunciato il lancio di un nuovo strumento dedicato ai titolari di attività presenti su Google Maps per contrastare i tentativi di estorsione tramite recensioni false. Si tratta di un modulo che permette alle aziende di segnalare direttamente a Google i casi in cui malintenzionati pubblicano recensioni negative non autentiche, con l’obiettivo di ricattare i proprietari chiedendo un pagamento per la rimozione dei commenti dannosi.
Recenti ricerche di cybersecurity hanno portato alla luce quattro vulnerabilità critiche all’interno di Microsoft Teams, la nota piattaforma di collaborazione aziendale di Microsoft. Queste falle avrebbero potuto consentire a malintenzionati di manipolare conversazioni, impersonare colleghi e sfruttare le notifiche per condurre efficaci attacchi di social engineering.
Whisper Leak: Privacy a Rischio anche con HTTPS – I LLM Svelano Temi Sensibili ai Cyberspioni
- News
- Visite: 693
Microsoft ha recentemente rivelato i dettagli di un nuovo attacco side-channel chiamato Whisper Leak, che sfrutta i modelli linguistici remoti in streaming per carpire informazioni sui temi delle conversazioni, anche quando i dati sono protetti da cifratura HTTPS. Questo attacco rappresenta un rischio concreto per la privacy, perché permette a un osservatore passivo – come un operatore di rete, un attaccante sulla stessa rete Wi-Fi o un attore statale – di dedurre se una conversazione con un'intelligenza artificiale verte su argomenti sensibili.
NuGet sotto attacco: Logic bomb nei pacchetti .NET minaccia PLC e database industriali
- News
- Visite: 756
Un nuovo e sofisticato attacco alla supply chain del software è stato recentemente scoperto all’interno dell’ecosistema NuGet, la popolare piattaforma per la distribuzione di pacchetti .NET. Sono stati individuati nove pacchetti NuGet malevoli pubblicati tra il 2023 e il 2024 con l’obiettivo di compromettere database e sistemi industriali PLC attraverso payload a rilascio ritardato, ovvero malware programmati per attivarsi solo dopo specifiche date nel futuro, come agosto 2027 e novembre 2028.
- SkyCloak: Phishing e Tor minacciano la Difesa Russa
- Cyber Ladri nella Logistica: RMM e Phishing per Rubare Merci e Beffare le Aziende di Trasporti
- Estensioni killer su VS Code: Ransomware e malware colpiscono la supply chain degli sviluppatori
- Cina all’attacco: Vulnerabilità nei server globali sotto assedio da malware invisibili
Pagina 10 di 184
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
