
ThreatFabric ha identificato una nuova applicazione dannosa, Brokewell, in grado di registrare ogni attività sul dispositivo, dai clic all’immissione di testo e al lancio di applicazioni. Il trojan si diffonde attraverso un falso aggiornamento del browser Google Chrome e colpisce gli utenti Android .
Brokewell è in fase di sviluppo attivo e dispone di ampie funzionalità per l’acquisizione e il controllo remoto dei dispositivi. I truffatori hanno già utilizzato il trojan mascherandosi da servizi finanziari che consentono l’acquisto con il pagamento successivo (ad esempio Klarna), nonché dall’applicazione di autenticazione digitale austriaca ID Austria.

Pagina di download reale di Google Chrome (a sinistra) e pagina di download di aggiornamenti di Chrome falsa (a destra)
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Le funzioni principali di Brokewell includono il furto di dati e la fornitura di accesso remoto agli aggressori:
Funzionalità di acquisizione del dispositivo:
Inoltre, i ricercatori hanno identificato un nuovo strumento chiamato Brokewell Android Loader, sviluppato da Baron Samedit. Il bootloader viene utilizzato per aggirare le restrizioni introdotte in Android 13, che avevano lo scopo di impedire alle app installate da fonti non ufficiali di abusare del servizio di accessibilità.
Gli esperti avvertono che le capacità di dirottamento dei dispositivi sono molto richieste tra i criminali informatici perché consentono di effettuare transazioni fraudolente direttamente dal dispositivo della vittima, rendendo più difficile il rilevamento. Per proteggersi da tali minacce, si consiglia di non scaricare applicazioni e aggiornamenti al di fuori dello store ufficiale di Google Play e di attivare la funzione Play Protect.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…