Redazione RHC : 1 Giugno 2022 07:26
Facebook è diventata una delle mete preferite per gli aggressori che prendono di mira i membri ingenui della comunità di Internet. Pertanto, la testata Cybernews ha condotto una sua speciale indagine, smantellando il metodo di video phishing utilizzando dagli aggressori chiamato: “Sei tu?”.
Il modello di attacco è abbastanza semplice: l’hacker ha finto di essere un amico della vittima e ha inviato un video falso con la didascalia “Sei tu?”.
Cliccando sul video, l’utente è arrivato ad un sito, dove ha dovuto inserire i propri dati personali, che sono poi finiti nelle mani dell’attaccante.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
I ricercatori di Cybernews sono stati recentemente premiati per i loro sforzi per svelare il fenomeno fraudolento quando hanno ricevuto un avviso dal collega Aidan Rainey che i collegamenti dannosi venivano inviati agli utenti.
Dopo ulteriori indagini, è stato rivelato che migliaia di collegamenti di phishing sono stati diffusi attraverso un sito web che si estendeva sui canali interni della popolare piattaforma di social media. Se i ricercatori non fossero intervenuti, le vittime dei truffatori sarebbero potute diventare molto più di mezzo milione.
Nella sua dichiarazione, Rainey ha affermato di aver capito lo scopo dei server di scam, in cui è ospitato il codice, ed è stato in grado di capire come identificare server aggiuntivi. Il ricercatore ha utilizzato queste informazioni e il sito Web urlscan.io per trovare altri collegamenti di phishing, dopodiché ha passato i dati a Cybernews.
Dopo aver esaminato attentamente i server associati i collegamenti di phishing, i ricercatori di Cybernews hanno trovato una pagina che passava le credenziali a devsbrp.app. Una ricerca per parole chiave ha portato il team direttamente al pannello e allo sviluppatore.
I ricercatori hanno quindi effettuato l’accesso al sito Web, che si è rivelato essere il centro di comando e controllo per la maggior parte degli attacchi di phishing. Ciò ha permesso di ottenere informazioni sugli autori della truffa di phishing su Facebook e di trasferirle al CERT della Repubblica Dominicana, dove è iniziata la campagna fraudolenta.
Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025, Google ha presentato uno dei suoi aggiornamenti più entusia...
“Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei...
il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta ...
I black hacker di NOVA tornano a colpire, e questa volta con insulti all’Italia dopo la pubblicazione dei dati del presunto attacco informatico al Comune di Pisa. Dopo aver rivendicato l’...
Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci pa...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006