Campagna distribuzione malware tramite false bollette energetiche – CERT Nazionale Italia

Nelle ultime ore sono giunte a questo CERT diverse segnalazioni riguardo una campagna di distribuzione malware via Email ai danni di clienti di una nota azienda italiana del settore energetico. Ora anche malware nazionale, attraverso mail da un ente nazionale di fornitura elettrica. Al danno aggiunge la beffa. In questo caso però l’ente nazionale non …

LokiBot: il trojan che si trasforma in un ransomware se lo ostacoli – Securityinfo.it

Il malware è pensato per colpire i dispositivi Android e rubare i dati bancari. Se l’utente non gli concede i permessi, blocca il telefono. Molto ingegnoso e come sempre si basa sulla “credulità” dell’utente che concede i diritti di amministrazione ad una applicazione quantomeno dubbia. Ad ogni modo, fortunatamente, la cifratura dei dati, ipotizzata dalla …

Attenzione ai documenti Office: il malware si avvia anche senza Macro – Securityinfo.it

Non è propriamente una falla ma sappiamo bene che l’utente medio non ha idea di cosa stia effettivamente chiedendo il programma e quindi nella stragrande maggioranza dei casi accetterà l’esecuzione di qualunque cosa. La tecnica sfrutta la funzione Microsoft Dynamic Data Exchange per avviare un eseguibile. Microsoft: “non è una falla di sicurezza”. Sorgente: Attenzione …

FruitFly, in circolazione una variante di un vecchio malware per Mac – Macitynet.it

Non è esattamente una cosa confortante. Una nuova variante di FruitFly, un vecchio malware per Mac, in circolazione. Come sempre sfruttate tecniche di ingegneria sociale: le persone invitate a scaricare e installare applicazioni per carpire credenziali di accesso al sistema. Sorgente: FruitFly, in circolazione una variante di un vecchio malware per Mac – Macitynet.it

Come ti controllo il trojan… con Britney Spears! – Securityinfo.it

Questo è veramente notevole: un ingegnoso meccanismo di comunicazione “obfuscade” all’interno dei commenti di una foto in una chat! Spettacolare. Un gruppo di pirati informatici utilizza i commenti alle foto della popstar per gestire il collegamento di un trojan al server Command and Control. Sorgente: Come ti controllo il trojan… con Britney Spears! – Securityinfo.it

Vulnerabilità in Samba. Linux rischia l’effetto WannaCry – Securityinfo.it

Dato che SMB (Samba per gli amici) è un protocollo diffuso in tutti gli ambienti di condivisione file e servizi, che nasce sotto Windows ma poi viene supportato sostanzialmente da tutti i sistemi operativi, lo troviamo bellamente anche in Linux. E se la porta di condivisione è pubblica può essere target dell’effetto WannaCry. Il fatto …

Come funziona la “fabbrica” del phishing? – Securityinfo.it

Attenzione alle carte pre-pagate (vedi Pay Pal) perché sono quelle prese più di mira dai pirati del phishing. Soprattutto attenzione a tutto quello che vi viene inviato e che vi chiede di accedere ad un servizio bancario direttamente da un link: NON FATELO MAI! Gruppi organizzati per ruoli e strumenti specializzati disponibili per pochi dollari …

Posicionamiento web SEO