Phishing Device Code su Microsoft 365: token rubati, account takeover e attacchi mirati tra USA ed Europa
- News
- Visite: 328
Una nuova ondata di attacchi di phishing sta prendendo di mira account Microsoft 365 sfruttando il device code authentication, un flusso legittimo pensato per consentire l’accesso da dispositivi con input limitato. In questo scenario, un gruppo di minaccia sospettato di essere allineato alla Russia utilizza una tecnica nota come device code phishing per ottenere token di accesso e arrivare al takeover dell’account, cioè la completa compromissione dell’identità digitale della vittima.
Ritorno di Infy “Prince of Persia”: nuova ondata APT con Foudre e Tonnerre, phishing evoluto e C2 impenetrabile
- News
- Visite: 344
Il gruppo APT iraniano noto come Infy, spesso indicato anche come Prince of Persia, è tornato a farsi notare dopo anni di apparente silenzio con una nuova ondata di attività malware e cyber spionaggio. Le analisi più recenti descrivono una campagna discreta ma estesa, attiva su più aree geografiche e sostenuta da un ecosistema tecnico aggiornato che rende più difficile il tracciamento e il blocco delle infezioni.
Furti Crypto 2025 alle Stelle: hacker nordcoreani rubano 2 miliardi e colpiscono un exchange da 1,5 miliardi
- News
- Visite: 333
Nel 2025 i furti di criptovalute hanno registrato un aumento netto e preoccupante, con una parte dominante attribuita a gruppi di hacker collegati alla Corea del Nord. Le analisi di intelligence blockchain indicano che questi attori hanno sottratto almeno 2.02 miliardi di dollari in criptovalute, su oltre 3.4 miliardi rubati a livello globale tra gennaio e inizio dicembre.
GhostPairing su WhatsApp: un QR basta per rubarti l’account e svuotarti i dati in pochi minuti
- News
- Visite: 332
Nel panorama della cybersecurity le minacce evolvono con rapidita e spesso riutilizzano funzioni legittime in modi inattesi. Una delle tendenze piu evidenti e la crescita di campagne di social engineering che puntano su fiducia e urgenza.
Crack e YouTube diventano trappole: CountLoader e GachiLoader aprono la porta agli info stealer
- News
- Visite: 339
Le campagne di malware che sfruttano software craccato e video su YouTube stanno diventando sempre piu efficaci nel colpire utenti e aziende. Due esempi recenti sono CountLoader e GachiLoader, loader modulari progettati per aprire la strada a infezioni piu gravi come info stealer e strumenti di controllo remoto.
Kimwolf conquista Android TV: 1,8 milioni di dispositivi in botnet, DDoS record e C2 nascosto su ENS
- News
- Visite: 347
La botnet Kimwolf sta attirando grande attenzione nel mondo della cybersecurity per la sua capacita di compromettere dispositivi Android TV su vasta scala e di avviare attacchi DDoS massivi. Le analisi indicano che questa rete malevola ha arruolato circa 1.8 milioni di dispositivi infetti tra smart TV, set top box e tablet basati su Android, trasformandoli in nodi controllati da remoto per operazioni criminali.
LongNosedGoblin colpisce governi asiatici: malware diffuso via Group Policy e C2 su OneDrive per spionaggio invisibile
- News
- Visite: 327
Un nuovo cluster di minacce informatiche allineato alla Cina, identificato come LongNosedGoblin, è stato collegato a una serie di attacchi mirati contro enti governativi nel Sud Est Asiatico e in Giappone. L’obiettivo principale di queste campagne è lo spionaggio informatico, con attività osservate almeno da settembre 2023 e una crescita operativa nel corso del 2024.
Truffa QR su Android: finta app consegne installa DocSwap RAT e svuota dati, SMS e fotocamera
- News
- Visite: 364
Una nuova campagna di phishing tramite QR code sta prendendo di mira utenti Android distribuendo il malware DocSwap, mascherato da app di tracciamento spedizioni. Gli attaccanti utilizzano siti di phishing che imitano un noto corriere logistico e combinano messaggi smishing o email di phishing con pagine web esca, progettate per spingere la vittima a installare manualmente un file APK fuori dagli store ufficiali.
Ink Dragon colpisce l’Europa: SharePoint e IIS trasformati in relay C2 con ShadowPad e FINALDRAFT
- News
- Visite: 312
Il gruppo di cyber spionaggio noto come Ink Dragon, associato a operazioni di matrice cinese, sta intensificando gli attacchi contro enti governativi e organizzazioni di telecomunicazioni. Dalle attivita osservate a partire da luglio 2025 emerge una forte attenzione verso obiettivi in Europa, senza interrompere le campagne in Asia sudorientale e Sud America.
Phishing ForumTroll contro eLibrary: accademici russi nel mirino, malware PowerShell Tuoni prende il controllo Windows
- News
- Visite: 362
Una nuova ondata di attacchi di phishing collegata a Operation ForumTroll sta prendendo di mira ricercatori e accademici russi, in particolare studiosi di scienze politiche, relazioni internazionali ed economia globale attivi in grandi università e istituti di ricerca. La campagna, osservata nell’autunno 2025, mostra un livello elevato di preparazione e personalizzazione, con tecniche pensate per aumentare la credibilità del messaggio e ridurre le probabilità di rilevamento.
- Phishing su UKR.net firmato APT28: furto credenziali e codici 2FA in tempo reale
- Phishing 2.0: Nuovi kit AI abbattono MFA e rubano credenziali ovunque
- GRU all’attacco: Infrastrutture occidentali nel mirino, Amazon svela la nuova minaccia edge e furto credenziali
- React2Shell: Il super malware che minaccia Linux e Cloud – 111.000 server a rischio, allarme globale
Pagina 2 di 188
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
