Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
320×100

Categoria: Cybercrime e Dark Web

ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware

I ricercatori di Koi Security hanno descritto un’operazione in più fasi chiamata ShadyPanda. Nell’arco di sette anni, gli aggressori hanno pubblicato estensioni apparentemente utili in Chrome ed Edge, si sono creati un pubblico con commenti positivi e recensioni. Successivamente hanno rilasciato un aggiornamento contenente codice dannoso. I ricercatori stimano che il numero totale di installazioni abbia raggiunto l cifra considerevole di 4,3 milioni di download. Lo schema è semplice e spiacevole: le estensioni “legittime” accumulano valutazioni, recensioni e badge di fiducia per anni, per poi ricevere un aggiornamento che contiene malware, estrae JavaScript arbitrario e lo esegue con accesso completo al browser.

Black Friday, i consigli per lo shopping online in sicurezza

Anche quest’anno, i criminali informatici stanno approfittando dei periodi di shopping stagionale per diffondere siti web di phishing e promozioni fraudolente, con l’obiettivo di rubare informazioni personali e dettagli di pagamento. Le piattaforme di gioco rimangono un obiettivo primario durante tutto l’anno. In Spagna, questa tendenza si riflette anche nell’ultimo Rapporto sulla Sicurezza Informatica 2024 pubblicato dall’Istituto Nazionale per la Sicurezza Informatica (INCIBE). Aumento delle frodi negli ultimi 2 anni Secondo questo rapporto, sono stati gestiti 2.122 casi relativi a negozi online fraudolenti , in cui gli utenti sono stati reindirizzati a siti web che imitavano aziende legittime per rubare informazioni personali

Gli hacker trasformano Google Cloud in un bunker segreto. Scoperta un’operazione shock

I ricercatori di sicurezza hanno scoperto una sofisticata campagna di exploit che sfrutta un servizio privato di test di sicurezza delle applicazioni out-of-band (OAST) ospitato sull’infrastruttura Google Cloud. La campagna prende di mira principalmente i sistemi in Brasile e sfrutta oltre 200 vulnerabilità comuni (CVE). Metodo di attacco Gli endpoint OAST in genere aiutano gli aggressori a verificare il successo degli exploit per l’esecuzione di comandi, la falsificazione delle richieste lato server (SSRF) e la deserializzazione. La maggior parte degli aggressori utilizza servizi OAST disponibili pubblicamente come toast.fun e interact.sh, ma gli autori di questa operazione di minaccia gestivano un dominio privato

Magnetico e NEVERHACK Italy insieme per formare talenti in Cybersecurity

Magnetico Associazione Culturale e NEVERHACK Italy, società leader nella cybersecurity, hanno ufficializzato un Protocollo di Intesa e un Contratto di Co-Working per avviare una collaborazione strategica volta allo sviluppo di competenze avanzate nel settore tecnologico e alla valorizzazione dei giovani talenti. La partnership prevede l’apertura di una nuova unità locale di NEVERHACK dedicata alle attività di Ricerca & Sviluppo (R&D) e Delivery presso il complesso Tecno Polo di Regalbuto (EN) gestito da Magnetico, e l’istituzione di un’Academy con percorsi formativi dedicati a specializzazioni critiche come Cybersecurity, Network e Network Security. Grazie a questa collaborazione, NEVERHACK avrà l’opportunità di accedere ai profili formati

Truffa Wi-Fi negli aeroporti: condannato a 7 anni per furto di dati personali

Un tribunale australiano ha condannato un uomo di 44 anni che ha rubato i dati personali di passeggeri di compagnie aeree e visitatori aeroportuali per diversi mesi. È stato condannato a sette anni e quattro mesi di carcere per aver creato reti Wi-Fi false e aver poi utilizzato le informazioni rubate. Questa storia è iniziata nell’aprile 2024, quando i dipendenti di una compagnia aerea australiana hanno scoperto una rete wireless sospetta a bordo di un aereo. Dopo aver contattato la Polizia Federale Australiana (AFP), le forze dell’ordine hanno arrestato il sospettato, allora 42enne. Una perquisizione del suo bagaglio a mano ha portato alla luce

Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, un attore particolarmente attivo nelle ultime settimane è KrakenBite, noto per offrire servizi di phishing “chiavi in mano” rivolti a criminali informatici di tutto il mondo. In un recente annuncio diffuso sui propri canali, rilevato dal gruppo DarkLab di Red Hot Cyber, il gruppo ha comunicato di aver aggiunto cinque nuove pagine di phishing dedicate a banche marocchine, portando il totale delle pagine disponibili nel loro “catalogo” a 115. L’offerta criminale: pagine phishing per ogni mercato

Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari

L’azienda giapponese Science ha lanciato una lavatrice per esseri umani. La capsula lunga 2,30 metri lava una persona in 15 minuti e ha suscitato notevole interesse all’Expo di Osaka concluso recentemente. Il dispositivo è modellato sulla lavatrice per esseri umani presentata all’Expo del 1970, tenutasi sempre a Osaka. Come riportato dal sito di notizie indiano NDTV. Si dice che il presidente di Science abbia visto questa capsula da bambino, cosa che a quanto pare gli ha lasciato un’impressione duratura. Gli utenti si sdraiano su un lettino all’interno della capsula e vengono poi ricoperti di schiuma e di una sottile nebbia. Durante il

Presunta violazione dati di Mercedes-Benz: Un criminal hacker vende i dati a 5000 dollari

Un hacker che opera sotto lo pseudonimo di “zestix” ha pubblicato un post su un forum underground, dove sembra che abbia causato una significativa violazione dei dati presso Mercedes-Benz USA (MBUSA). L’aggressore afferma di aver sottratto 18,3 GB di dati legali e dei clienti sensibili. Questi dati vengono ora offerti in vendita su un forum darknet per 5.000 dollari. Secondo l’annuncio, il set di dati include un’ampia gamma di documenti interni, inclusi procedimenti legali in corso e conclusi provenienti da 48 stati degli Stati Uniti. Sembrerebbe che si tratti di un ennesimo attacco alla supply-chain, un fenomeno che affligge tutte le aziende

Attacco informatico ad ADC Aerospace: dati Militari USA a rischio

Il produttore americano di componenti per l’aviazione e la difesa ADC Aerospace si è ritrovato sotto i riflettori a causa di un possibile attacco informatico del gruppo ransomware Play, apparso nel loro blog dove gli hacker criminali affermano di aver compromesso dati aziendali e documenti dei clienti. Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità

4 milioni di dispositivi Apple sotto tiro! I calendari digitali alleati degli hacker criminali

I calendari digitali sono da tempo un modo pratico per tenere sotto controllo le attività quotidiane, ma una nuova ricerca di Bitsight dimostra che questo strumento familiare può trasformarsi in un vero e proprio canale di attacco. I ricercatori di Bitsight hanno scoperto oltre 390 domini abbandonati associati alla sincronizzazione di iCalendar, che ricevevano richieste giornaliere da circa 4 milioni di dispositivi iOS e macOS. Chiunque registri nuovamente questi domini ottiene la possibilità di aggiungere furtivamente eventi ai calendari degli utenti, completi di link, file e qualsiasi altro contenuto. Il problema è che le iscrizioni a calendari di terze parti vengono solitamente

Categorie