Phishing che impersona CrowdStrike. Chiede al dipendente di eseguire un'AUDIT di sicurezza
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Fortinet 320x100px
Phishing che impersona CrowdStrike. Chiede al dipendente di eseguire un’AUDIT di sicurezza

Phishing che impersona CrowdStrike. Chiede al dipendente di eseguire un’AUDIT di sicurezza

Redazione RHC : 18 Luglio 2022 07:00

Nell’ambito di una nuova campagna di callback di phishing, un hacker ha impersonato CrowdStrike per avvisare il destinatario che qualcuno ha violato la workstation ed è necessario un controllo di sicurezza approfondito.

Le campagne di callback di phishing si concentrano sull’ingegneria sociale e spiegano in dettaglio perché si dovrebbe avere accesso al dispositivo del destinatario.

“Durante un audit di rete giornaliero, abbiamo rilevato attività anomale relative al segmento di rete di cui fa parte la sua workstation. Abbiamo identificato un amministratore di dominio specifico che ha amministrato la rete e sospettiamo una potenziale compromissione che potrebbe interessare tutte le workstation della rete, inclusa la sua, quindi stiamo conducendo un controllo dettagliato di tutte le workstation. Abbiamo già contattato direttamente il vostro reparto di sicurezza delle informazioni, tuttavia, per eliminare l’attività malevola sui dispositivi, siamo stati indirizzati ai singoli operatori di queste postazioni, es. dipendenti.”


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

I criminali informatici quindi con una e-mail di phishing chiedono ai dipendenti di chiamare un determinato numero di telefono per programmare un audit di sicurezza della workstation. Al telefono, l’hacker ha aiutato un dipendente a installare uno strumento di amministrazione remota (RAT), che consente all’attaccante di assumere il pieno controllo del dispositivo e di installare strumenti aggiuntivi da remoto. 

Questi strumenti consentono di:

  • Accesso alla rete;
  • Furto di dati aziendali;
  • Distribuire ransomware per crittografare i dispositivi.

Secondo un rapporto di CrowdStrike, questa campagna ha il potenziale per portare a un attacco ransomware, come si è visto nelle precedenti campagne di callback di phishing.

“Questa è la prima campagna di callback identificata che impersona aziende di sicurezza informatica e ha un potenziale successo data la natura rapida degli attacchi informatici

ha affermato CrowdStrike.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
l nuovo Re dei DDoS è qui! 69 secondi a 29,7 terabit mitigati da Cloudflare
Di Redazione RHC - 03/12/2025

Un servizio di botnet chiamato Aisuru, offre un esercito di dispositivi IoT e router compromessi, per sferrare attacchi DDoS ad alto traffico. In soli tre mesi, la massiccia botnet Aisuru ha lanciato ...

Immagine del sito
Dentro a Lazarus! Il falso candidato che ha ingannato i cyber-spioni nordcoreani
Di Redazione RHC - 03/12/2025

Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...

Immagine del sito
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Di Redazione RHC - 03/12/2025

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...