Redazione RHC : 1 Novembre 2023 15:47
In sintesi un ladro deve guardarsi bene dagli altri ladri. I criminali informatici non risparmiano nemmeno i propri simili. Questo caso dimostra chiaramente che l’inganno e la frode permeano l’intero panorama della criminalità informatica, senza sconti alcuni.
HP Wolf Security ha scoperto un caso unico di frode nel settore della criminalità informatica.
Mentre monitoravano gli angoli oscuri di Internet per il loro rapporto trimestrale, gli esperti hanno identificato malware fake sviluppati dagli aggressori per ingannare i criminali informatici inesperti.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Così, gli hacker con intenzioni nefaste hanno pubblicato sulla piattaforma GitHub versioni false di Remote Access Trojan (RAT), il cui scopo è ingannare i criminali informatici inesperti e indurli a infettare i propri computer.
Invece delle promesse di fornire versioni complete della popolare suite di malware XWorm, i file eseguibili infettavano effettivamente i dispositivi di coloro che tentavano di utilizzarli.
Nel loro rapporto, HP ha notato anche altri tipi di malware usati come esca per i nuovi arrivati nel mondo del crimine informatico, tra cui Coinminer, Redline Stealer e ClipBanker.
Poiché i repository di codice possono essere creati con nomi e descrizioni diversi, è probabile che esistano altri RAT falsi che servono per distribuire malware.
Anche coloro che hanno scelto la strada criminale dovrebbero stare attenti a non diventare un giorno vittime dei loro stessi metodi. Incidenti come questi evidenziano l’importanza della vigilanza e della cautela per tutti gli utenti di Internet.
I ricercatori di Trellix hanno scoperto un insolito schema di attacco su Linux, in cui l’elemento chiave non è un allegato con contenuto dannoso, ma il nome del file all’interno del...
La recente vicenda del gruppo Facebook “Mia Moglie”, attivo dal 2019 e popolato da oltre 32.000 iscritti, mette in luce una dinamica che intreccia violazione della privacy, pornografia n...
Per i dipendenti di Google, “stare al passo con i tempi” significa non solo sviluppare l’intelligenza artificiale, ma anche essere in grado di utilizzarla ogni giorno. Negli ultim...
Advanced Security Solutions, con sede negli Emirati Arabi Uniti, è nata questo mese ed offre fino a 20 milioni di dollari per vulnerabilità zero-day ed exploit che consentirebbero a chiunque...
Un difetto critico riscontrato nel più recente modello di OpenAI, ChatGPT-5, permette a malintenzionati di aggirare le avanzate funzionalità di sicurezza attraverso l’uso di semplici ...