
Redazione RHC : 1 Giugno 2022 07:26
Facebook è diventata una delle mete preferite per gli aggressori che prendono di mira i membri ingenui della comunità di Internet. Pertanto, la testata Cybernews ha condotto una sua speciale indagine, smantellando il metodo di video phishing utilizzando dagli aggressori chiamato: “Sei tu?”.
Il modello di attacco è abbastanza semplice: l’hacker ha finto di essere un amico della vittima e ha inviato un video falso con la didascalia “Sei tu?”.
Cliccando sul video, l’utente è arrivato ad un sito, dove ha dovuto inserire i propri dati personali, che sono poi finiti nelle mani dell’attaccante.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I ricercatori di Cybernews sono stati recentemente premiati per i loro sforzi per svelare il fenomeno fraudolento quando hanno ricevuto un avviso dal collega Aidan Rainey che i collegamenti dannosi venivano inviati agli utenti.
Dopo ulteriori indagini, è stato rivelato che migliaia di collegamenti di phishing sono stati diffusi attraverso un sito web che si estendeva sui canali interni della popolare piattaforma di social media. Se i ricercatori non fossero intervenuti, le vittime dei truffatori sarebbero potute diventare molto più di mezzo milione.
Nella sua dichiarazione, Rainey ha affermato di aver capito lo scopo dei server di scam, in cui è ospitato il codice, ed è stato in grado di capire come identificare server aggiuntivi. Il ricercatore ha utilizzato queste informazioni e il sito Web urlscan.io per trovare altri collegamenti di phishing, dopodiché ha passato i dati a Cybernews.
Dopo aver esaminato attentamente i server associati i collegamenti di phishing, i ricercatori di Cybernews hanno trovato una pagina che passava le credenziali a devsbrp.app. Una ricerca per parole chiave ha portato il team direttamente al pannello e allo sviluppatore.
I ricercatori hanno quindi effettuato l’accesso al sito Web, che si è rivelato essere il centro di comando e controllo per la maggior parte degli attacchi di phishing. Ciò ha permesso di ottenere informazioni sugli autori della truffa di phishing su Facebook e di trasferirle al CERT della Repubblica Dominicana, dove è iniziata la campagna fraudolenta.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...