Redazione RHC : 18 Luglio 2022 07:00
Nell’ambito di una nuova campagna di callback di phishing, un hacker ha impersonato CrowdStrike per avvisare il destinatario che qualcuno ha violato la workstation ed è necessario un controllo di sicurezza approfondito.
Le campagne di callback di phishing si concentrano sull’ingegneria sociale e spiegano in dettaglio perché si dovrebbe avere accesso al dispositivo del destinatario.
“Durante un audit di rete giornaliero, abbiamo rilevato attività anomale relative al segmento di rete di cui fa parte la sua workstation. Abbiamo identificato un amministratore di dominio specifico che ha amministrato la rete e sospettiamo una potenziale compromissione che potrebbe interessare tutte le workstation della rete, inclusa la sua, quindi stiamo conducendo un controllo dettagliato di tutte le workstation. Abbiamo già contattato direttamente il vostro reparto di sicurezza delle informazioni, tuttavia, per eliminare l’attività malevola sui dispositivi, siamo stati indirizzati ai singoli operatori di queste postazioni, es. dipendenti.”
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
I criminali informatici quindi con una e-mail di phishing chiedono ai dipendenti di chiamare un determinato numero di telefono per programmare un audit di sicurezza della workstation. Al telefono, l’hacker ha aiutato un dipendente a installare uno strumento di amministrazione remota (RAT), che consente all’attaccante di assumere il pieno controllo del dispositivo e di installare strumenti aggiuntivi da remoto.
Questi strumenti consentono di:
Secondo un rapporto di CrowdStrike, questa campagna ha il potenziale per portare a un attacco ransomware, come si è visto nelle precedenti campagne di callback di phishing.
“Questa è la prima campagna di callback identificata che impersona aziende di sicurezza informatica e ha un potenziale successo data la natura rapida degli attacchi informatici“
ha affermato CrowdStrike.
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...
Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...