I ricercatori di cybersecurity hanno recentemente individuato una serie di campagne di phishing che sfruttano le intestazioni HTTP per rubare credenziali su larga scala. Queste campagne utilizzano voci di aggiornamento nelle intestazioni HTTP per consegnare pagine di login email contraffatte, progettate per raccogliere le credenziali degli utenti.
Le shadow apps rappresentano un segmento del Shadow IT e sono applicazioni SaaS acquistate senza la conoscenza del team di sicurezza. Sebbene possano essere legittime, operano all'interno di aree cieche per il team di sicurezza aziendale, esponendo l'azienda agli attacchi.
Il botnet Quad7 sta evolvendo rapidamente, prendendo di mira router SOHO e appliance VPN di vari marchi, tra cui TP-Link, Zyxel, Asus, Axentra, D-Link e NETGEAR. Secondo un rapporto della società francese di cybersecurity Sekoia, gli operatori del botnet stanno sfruttando combinazioni di vulnerabilità note e sconosciute per compromettere questi dispositivi.
Un recente rapporto ha rivelato una vulnerabilità ormai risolta che ha colpito il visore a realtà mista Apple Vision Pro. Se sfruttata con successo, questa falla avrebbe permesso a malintenzionati di dedurre i dati inseriti sulla tastiera virtuale del dispositivo.
Nel 2023, un attacco informatico ha paralizzato due dei principali casinò di Las Vegas, rivelando una nuova alleanza tra hacker di lingua inglese in Stati Uniti e Regno Unito e gruppi di ransomware russi. Tuttavia, la storia cinematografica ha mascherato una tendenza più sinistra: molti di questi giovani criminali informatici occidentali sono membri di gruppi online in crescita che esistono solo per bullizzare, perseguitare, molestare ed estorcere adolescenti vulnerabili fino a indurli a farsi del male fisicamente o ad altri.
Gli esperti di cybersecurity hanno scoperto una nuova campagna di malware che prende di mira gli ambienti Linux per condurre il mining illecito di criptovalute e distribuire malware botnet. Questa attività si concentra specificamente sul server Oracle Weblogic e mira a consegnare una variante di malware chiamata Hadooken, secondo quanto riferito dalla società di sicurezza cloud Aqua.
I ricercatori di cybersecurity hanno scoperto una nuova variante del trojan bancario Android chiamato TrickMo. Questo malware è noto per sfruttare i servizi di accessibilità per commettere frodi bancarie direttamente sul dispositivo.
Recenti indagini condotte da Sophos hanno rivelato che tre cluster di attività legate alla Cina sono responsabili di attacchi informatici contro organizzazioni governative nel Sud-est asiatico, nell'ambito di un'operazione sponsorizzata dallo stato, denominata Crimson Palace. Questi cluster, identificati come Cluster Alpha (STAC1248), Cluster Bravo (STAC1870) e Cluster Charlie (STAC1305), sono stati monitorati per la loro capacità di compromettere reti utilizzando tecniche avanzate di intrusione e malware.
Il fenomeno delle truffe di sextortion non è nuovo, ma negli ultimi tempi ha subito un'evoluzione inquietante: ora include anche foto della tua casa. Questo tipo di truffa via email, che afferma di aver registrato video compromettenti tramite la webcam del destinatario, è diventato ancora più personale e minaccioso.
Iraqi government networks sono stati recentemente bersaglio di una campagna di attacco informatico orchestrata dal gruppo di minaccia sponsorizzato dallo stato iraniano noto come OilRig. Secondo una nuova analisi della società di cybersecurity Check Point, gli attacchi hanno preso di mira organizzazioni irachene come l'Ufficio del Primo Ministro e il Ministero degli Affari Esteri.
- Attacco Lazarus su LinkedIn: Falsi Test di Codifica per Diffondere Malware
- Raid a Singapore: Sei Hacker Arrestati in un’Operazione Globale di Polizia
- Pericolo SpyAgent: Il Malware Android che Ruba le Tue Criptovalute con l'OCR
- Mustang Panda: Nuove Tattiche di Cyber Spionaggio Minacciano l'Asia-Pacifico