Redazione RHC : 30 Maggio 2020 12:58
È attualmente in corso una campagna malevola ai danni degli utenti #INPS tramite il dominio “inps-it[.]top” creato in data 25 maggio 2020 e destinato alla campagna in oggetto.
Il Cert-AgID era stato informato da #D3Lab della registrazione del #dominio e della possibile attività malevola ai danni di utenti INPS. Da tre giorni il dominio #malevolo è presente nostre piattaforme del CERT quali #MISP e #CNTI a tutela delle organizzazioni accreditate.
In data odierna, sfruttando ancora una volta la richiesta di #indennità #Covid-19, i #criminali hanno esposto una pagina clone del sito INPS sul dominio #fake proponendo in #download una fantomatica “domanda per la nuova indennità COVID-19” che in realtà restituisce un file #APK malevolo per utenti #Android (con Build$VERSION.SDK_INT
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Da una prima analisi del Cert-AgID, una volta installato il file “acrobatreader.apk” sul dispositivo, un malware di tipo Trojan-Banker con capacità di osservare e tracciare le azioni compiute dall’utente, vengono proposte le istruzioni per abilitare il #servizio e quindi consentire al #malware un accesso più ampio alle #API di sistema per dialogare con altre #app presenti sul #dispositivo.
#redhotcyber #cybersecurity #fake #phishing #cert
[Update] Indennità Covid-19: distribuito malware APK tramite falso sito INPS
Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025, Google ha presentato uno dei suoi aggiornamenti più entusia...
“Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei...
il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta ...
I black hacker di NOVA tornano a colpire, e questa volta con insulti all’Italia dopo la pubblicazione dei dati del presunto attacco informatico al Comune di Pisa. Dopo aver rivendicato l’...
Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci pa...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006