Redazione RHC : 25 Novembre 2024 06:56
I residenti in Svizzera riferiscono di aver ricevuto in massa lettere cartacee presumibilmente dall’Ufficio federale di meteorologia e climatologia Alertswiss.
Le e-mail suggeriscono di scaricare una “app di avviso di catastrofi meteorologiche” utilizzando un codice QR. Tuttavia, invece di un’applicazione, sullo smartphone viene scaricato un malware.
Scansione di una lettera cartacea inviata dagli aggressori
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il Centro nazionale per la sicurezza informatica (NCSC) e l’Ufficio federale della protezione della popolazione (UFPP) confermano che queste lettere sono false. I truffatori stanno cercando di scaricare sui telefoni degli utenti un virus chiamato “Coper” (o “Octo2”), che ruba dati da oltre 380 applicazioni, comprese quelle bancarie.
L’app falsa si maschera da app ufficiale Alertswiss, utilizzata per avvisare il pubblico. Tuttavia ci sono differenze evidenti: sull’app falsa l’icona è diversa e ha una grafia diversa: “AlertSwiss” invece di “Alertswiss“. Anche visivamente ha un aspetto diverso: l’icona del falso è rettangolare su sfondo bianco, mentre quella dell’originale è rotonda.
Il malware prende di mira esclusivamente i dispositivi con sistema operativo Android. Una volta insediato sullo smartphone, il virus tenta di accedere a dati sensibili come conti e password bancarie. Si consiglia ai proprietari dei dispositivi di controllare attentamente l’origine di eventuali e-mail o applicazioni prima di scansionare i codici QR.
NCSC invita tutti i destinatari di tali lettere a inviare un reclamo tramite un apposito modulo sul sito e poi a distruggere la lettera. E a tutti coloro che hanno installato accidentalmente un’applicazione falsa si consiglia di ripristinare le impostazioni di fabbrica del dispositivo per rimuovere il virus dalla memoria del gadget.
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006