Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
2nd Edition GlitchZone RHC 970x120 1 Scaled
Banner Mobile V1
Sarà un San Valentino interessante anche per gli hacker.

Sarà un San Valentino interessante anche per gli hacker.

Redazione RHC : 14 Febbraio 2022 08:12

Check Point Research (CPR) ha svolto una interessante analisi sul numero di domini appena registrati nell’ultimo mese e negli ultimi tre anni afferenti alla festa di San Valentino. Quest’anno, l’aumento dei domini di nuova registrazione è balzato di una percentuale a tre cifre, simile a quanto avvenuto nel 2021 e nel 2020.


Byte The Silence

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

A gennaio, CPR ha assistito a un aumento del 152% dei nuovi domini registrati rispetto a dicembre. Quest’anno, il 6% dei nuovi domini è risultato dannoso e il 55% sospetto. Nell’ultimo mese, 1 email dannosa su 371 era correlata a San Valentino.

CPR ha infatti trovato un esempio di phishing incentrato su questo genere di festa. L’e-mail dannosa utilizzava il marchio “The Millions Roses” per indurre le vittime ad acquistare regali per San Valentino. Nell’esempio seguente, l’e-mail fraudolenta è stata inviata da un indirizzo contraffatto.

B939cf 04812c8c54104ff3a735dc6bf723c67a Mv2
Domini appena registrati di San Valentino al mese dal 2019 ad oggi

L’e-mail fraudolenta elencava un indirizzo aziendale diverso dal legittimo marchio “The Million Roses”. Questo è un segno che l’e-mail proviene da una fonte dubbia e il sito Web è falso. Chiunque abbia cliccato sul collegamento nell’e-mail ( https://firebasestorage[.]googleapis[.]com/v0/b/simo-71947[.]appspot[.]com/o/Dooring[.]html?alt= media&token=f39a49dd-96fd-4040-a3ba-de80ccc606eb ) sarebbe stato reindirizzato a un link dannoso fraudolento, attualmente inattivo, ( https://jbrbro[.]page[.]link/doorring) che ha cercato di imitare il sito web “The Million Roses”.

B939cf E013e2ab14d94a17b3adccc0d95aeb41 Mv2

E anche la grafica era degna di nota.

Il phishing è il tipo più comune di ingegneria sociale

Gli attacchi di phishing si verificano quando attori malintenzionati inviano messaggi fingendo di essere una persona o un’entità fidata. I messaggi di phishing manipolano gli utenti affinché eseguano azioni come l’installazione di un file dannoso, il clic su un collegamento dannoso o la divulgazione di informazioni riservate come le credenziali di accesso.

L’ingegneria sociale è un vettore di minaccia sempre più comune utilizzato in quasi tutti gli incidenti di sicurezza. Gli attacchi di social engineering, come il phishing, sono spesso combinati con altre minacce, come malware, iniezione di codice e attacchi di rete.

Inoltre, il phishing è la prima causa di infezione da ransomware, a detta di CPR. Poiché questi attacchi sono specificamente progettati per sfruttare la natura umana del volere condurre un buon affare, ed è estremamente importante impedire che questi attacchi raggiungano le vittime desiderate, perché un solo “clic sbagliato” può causare danni enormi.

Come evitare di cadere vittima di truffe di phishing?

Un attacco di phishing si basa sempre su una serie di fattori che portano una persona a cliccare su un link dannoso e possono essere sintetizzati in:

  • Minacce o senso di urgenza – Le e-mail che minacciano conseguenze negative dovrebbero essere sempre trattate con scetticismo. Un’altra strategia consiste nell’utilizzare l’urgenza per incoraggiare o richiedere un’azione immediata. I phisher sperano che le persone leggano l’e-mail in fretta, non esaminando a fondo il contenuto;
  • Stile del messaggio : un’indicazione immediata di phishing è quando un messaggio viene scritto con un linguaggio o un tono inappropriati. Ad esempio, se un collega di lavoro sembra eccessivamente disinvolto o un amico intimo usa un linguaggio formale, questo dovrebbe suscitare sospetti. I destinatari del messaggio dovrebbero verificare la presenza di qualsiasi altra cosa che possa far pensare ad un messaggio di phishing;
  • Richieste insolite : se un’e-mail richiede di eseguire azioni non standard, potrebbe indicare che l’e-mail è dannosa. Ad esempio, se un’e-mail afferma di provenire da un team IT specifico e richiede l’installazione di un software, ma queste attività sono generalmente gestite centralmente dal reparto IT, è probabile che l’e-mail sia dannosa;
  • Errori linguistici: gli errori di ortografia e grammatica sono un altro segno di e-mail di phishing. La maggior parte delle aziende utilizza il controllo ortografico, quindi questi errori di battitura dovrebbero destare sospetti perché l’e-mail potrebbe non provenire dalla fonte dichiarata;
  • Incoerenze degli indirizzi Web : un altro modo semplice per identificare potenziali attacchi di phishing è costituito da indirizzi e-mail, collegamenti e nomi di dominio non corrispondenti. È buona norma incrociare sempre la comunicazione precedente con l’indirizzo e-mail. I destinatari devono posizionare il puntatore del mouse su un collegamento in un’e-mail prima di fare clic su di esso per confermare l’effettiva destinazione del collegamento;
  • Richiesta di credenziali, informazioni sul pagamento o altri dettagli personali : in molte e-mail di phishing, gli aggressori creano pagine di accesso false collegate da e-mail che sembrano essere ufficiali. La pagina di accesso falsa in genere ha una casella di accesso o una richiesta di informazioni sul conto finanziario. Se l’e-mail è inaspettata, il destinatario non deve inserire le credenziali di accesso o fare clic sul collegamento. Per precauzione, i destinatari dovrebbero visitare direttamente il sito Web che ritengono sia la fonte dell’e-mail.

Alcuni ulteriori Consigli:

  • Diffida SEMPRE delle e-mail di reimpostazione della password: ad esempio un’e-mail di reimpostazione della password falsa che ti indirizza a un sito di phishing simile, denota un tentativo di phishing dove gli aggressori possono convincerti a digitare le credenziali del tuo account e inviarle loro. Se ricevi un’e-mail di reimpostazione della password non richiesta, visita sempre direttamente il sito Web (non fare clic sui collegamenti incorporati) e cambia la tua password con qualcosa di diverso su quel sito (e su qualsiasi altro sito con la stessa password);
  • Non condividere MAI le tue credenziali : il furto di credenziali è un obiettivo comune degli attacchi informatici. Molte persone riutilizzano gli stessi nomi utente e password su molti account diversi, quindi è probabile che il furto delle credenziali di un singolo account dia a un utente malintenzionato l’accesso a un certo numero di account online dell’utente. Di conseguenza, gli attacchi di phishing sono progettati per rubare le credenziali di accesso in vari modi;
  • ATTENZIONE alle offerte di acquisto troppo belle per essere vere : in quanto sono davvero troppo buone e non vere… Uno sconto dell’80% su un nuovo iPhone o un gioiello di solito non è un’opportunità di acquisto affidabile ma una truffa;
  • Verifica SEMPRE che stai ordinando online da una fonte autentica: NON fare clic sui collegamenti promozionali nelle e-mail, ma cercare su Google il rivenditore desiderato e fare clic sul collegamento dalla pagina dei risultati di Google.

La minaccia del phishing ogni giorno si evolve di più, ma già utilizzando questi piccoli consigli il rischio si abbatte drasticamente.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Niente carne, niente ossa, solo codice! Il primo presentatore AI arriva da Channel 4
Di Redazione RHC - 24/10/2025

Lunedì 20 ottobre, Channel 4 ha trasmesso un documentario completo condotto da un presentatore televisivo creativo integralmente dall’intelligenza artificiale. “Non sono reale. Per la prima volta...

Immagine del sito
La Russia e il Cybercrimine: un equilibrio tra repressione selettiva e interesse statale
Di Ada Spinelli - 24/10/2025

L’ecosistema del cybercrimine russo è entrato in una fase di profonda mutazione, innescata da una combinazione di fattori: una pressione internazionale senza precedenti da parte delle forze dell’...

Immagine del sito
Violato il sito della FIA: esposti i dati personali di Max Verstappen e di oltre 7.000 piloti
Di Redazione RHC - 24/10/2025

I ricercatori della sicurezza hanno scoperto delle vulnerabilità in un sito web della FIA che conteneva informazioni personali sensibili e documenti relativi ai piloti, tra cui il campione del mondo ...

Immagine del sito
Intelligenza Artificiale Generale AGI: definito il primo standard globale per misurarla
Di Redazione RHC - 23/10/2025

Il 21 ottobre 2025, un gruppo internazionale di ricercatori provenienti da 29 istituzioni di prestigio – tra cui Stanford University, MIT e Università della California, Berkeley – ha completato u...

Immagine del sito
Fastweb conferma il problema e fornisce una dichiarazione ufficiale
Di Redazione RHC - 22/10/2025

Nella giornata di oggi, migliaia di utenti Fastweb in tutta Italia hanno segnalato problemi di connessione alla rete fissa, con interruzioni improvvise del servizio Internet e difficoltà a navigare o...