Spyware e stalkerware le nuove minacce cyber

Questi determinati software permettono di intercettare telefonate ed effettuare registrazioni nascoste di conversazioni su Internet, senza la conoscenza o il consenso della persona spiata. I ricercatori di sicurezza di Avast hanno riscontrato l’aumento del 51% (nel periodo marzo-giugno 2020) nell’uso di spyware e stalkerware, software non etici che consentono di tracciare la posizione di qualcuno, accedere a…

Dettagli

Come gli hackers sfruttano i servizi cloud per gli attacchi di phishing?

Un’indagine recente ha pubblicato I risultati su come attori malevoli sfruttino i noti servizi cloud per effettuare attacchi di phishing. Recentemente, abbiamo pubblicato la nostra ricerca su come gli attori malevoli sfruttino i noti servizi cloud per scaricare carichi utili dannosi. Questa tecnica è stata osservata anche negli attacchi di phishing. Tra i segnali di avvertimento…

Dettagli

La gara cybercriminale per compromettere i router domestici

Gli utenti si trovano nel mezzo di una guerra cybercriminale per il controllo del territorio e la compromissione dei router domestici che porta ad avere l’indirizzo IP bannato da internet. I cybercriminali stanno compromettendo i router domestici per utilizzarli in botnet IoT. Il dato emerge dall’ultimo report Trend Micro, leader globale di cybersecurity, dal titolo «Worm…

Dettagli

Covid-19 e cybersecurity in Italia: i primi sei mesi del 2020 analizzati da Proofpoint

Da gennaio ad oggi, i ricercatori Proofpoint hanno identificato globalmente oltre 390 campagne di email malevole legate al Covid-19. L’emergenza Coronavirus non è solo sanitaria, ma riguarda tutti i settori dell’economia, della società e il mondo della sicurezza. Nel corso degli ultimi mesi, i ricercatori Proofpoint hanno documentato oltre 390 campagne di email malevole che sfruttavano i temi del COVID-19…

Dettagli

Lucifer: il nuovo malware ibrido che attacca i dispositivi Windows

Lucifer è il nuovo malware conduce attacchi DDoS con exploit verso host Windows, operando in modalità di comando e sfruttando molteplici vulnerabilità. Il 29 maggio scorso, i ricercatori di Unit 42, il threat intelligence team di Palo Alto Networks, hanno scoperto una nuova variante di un malware ibrido di cryptojacking, Lucifer, emerso da numerosi exploit di CVE-2019-9081…

Dettagli

E-mail di phishing e file dannosi come training per il COVID-19

I ricercatori di Check Point Software Technologies hanno evidenziato come i cybercriminali stiano inviando E-mail di phishing e file dannosi per istruire i dipendenti sulle nuove misure sanitarie da adottare. I ricercatori di Check Point Software Technologies ci spiegano come i criminali informatici stanno approfittando del rientro in ufficio dei dipendenti aziendali: mentre si conducono webinar e corsi…

Dettagli

Massima allerta per il ritorno in rete del ransomware

Secondo le analisi di Sherrod DeGrippo, Senior Director of Threat Research di Proofpoint, il ransomware è tornato a colpire la scorsa settimana, anche in Italia, con una campagna basata su Avaddon. Nell’ultimo mese, i ricercatori di Proofpoint hanno osservato un leggero aumento degli attacchi via email che utilizzano il ransomware come payload di primo livello. Tutto ciò…

Dettagli

Educare alla sicurezza: le 5 regole per le aziende

Ecco una serie di consigli per aiutare le imprese italiane a mantenere alta la prorpria sicurezza informatica, evitando di cadere in trappola del cybercrime La fisionomia della criminalità informatica è cambiata profondamente nel tempo, e con essa le strategie utilizzate per combatterla. Non si tratta più solo dell’hacker adolescente che lancia gli attacchi dalla propria…

Dettagli

Microsoft Office 365: phishing per rubare informazioni aziendali

Sono stati sfruttati nomi sicuri e attendibili (Oxford University, Adobe e Samsung) per bypassare i filtri e colpire Microsoft Office 365 I ricercatori di Check Point® Software Technologies Ltd. hanno scoperto una sofisticata campagna phishing progettata per raccogliere informazioni aziendali memorizzate negli account di Microsoft Office 365. Per eludere il rilevamento da parte dei software di sicurezza, la…

Dettagli