Redazione RHC : 1 Novembre 2023 15:47
In sintesi un ladro deve guardarsi bene dagli altri ladri. I criminali informatici non risparmiano nemmeno i propri simili. Questo caso dimostra chiaramente che l’inganno e la frode permeano l’intero panorama della criminalità informatica, senza sconti alcuni.
HP Wolf Security ha scoperto un caso unico di frode nel settore della criminalità informatica.
Mentre monitoravano gli angoli oscuri di Internet per il loro rapporto trimestrale, gli esperti hanno identificato malware fake sviluppati dagli aggressori per ingannare i criminali informatici inesperti.
Dai potere alla tua programmazione con TypeScript funzionaleImpara a scrivere codice modulare, sicuro e scalabile con il nostro corso pratico di Programmazione Funzionale in TypeScript, guidato dall’esperto Pietro Grandi, professionista nello sviluppo del software. In 6 ore e 29 lezioni, esplorerai concetti fondamentali come immutabilità, funzioni pure, higher-order functions e monadi, applicandoli direttamente al mondo reale dello sviluppo software. Il corso è pensato per sviluppatori, team leader e professionisti del software che desiderano migliorare la qualità e la manutenibilità del loro codice. Con esempi pratici, esercizi e la guida esperta di Grandi, acquisirai competenze avanzate per affrontare le sfide moderne dello sviluppo. Approfitta della promo e scrivi subito all'amministrazione e guarda l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Così, gli hacker con intenzioni nefaste hanno pubblicato sulla piattaforma GitHub versioni false di Remote Access Trojan (RAT), il cui scopo è ingannare i criminali informatici inesperti e indurli a infettare i propri computer.
Invece delle promesse di fornire versioni complete della popolare suite di malware XWorm, i file eseguibili infettavano effettivamente i dispositivi di coloro che tentavano di utilizzarli.
Nel loro rapporto, HP ha notato anche altri tipi di malware usati come esca per i nuovi arrivati nel mondo del crimine informatico, tra cui Coinminer, Redline Stealer e ClipBanker.
Poiché i repository di codice possono essere creati con nomi e descrizioni diversi, è probabile che esistano altri RAT falsi che servono per distribuire malware.
Anche coloro che hanno scelto la strada criminale dovrebbero stare attenti a non diventare un giorno vittime dei loro stessi metodi. Incidenti come questi evidenziano l’importanza della vigilanza e della cautela per tutti gli utenti di Internet.
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...
Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmat...