Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Ransomfeed 320x100 1

Tag: ingegneria sociale

Arriva ShadowLeak: un bug 0click in ChatGPT porta all’esfiltrazione dei dati sensibili

Una nuova minaccia sta iniziando a fare capolino nel mondo dell’IT: il mondo degli agenti di intelligenza artificiale. ShadowLeak è una vulnerabilità di tipo “indirect prompt injection” (IPI) senza clic, scoperta di recente, che si verifica quando ChatGPT di OpenAI è connesso a Gmail aziendale e autorizzato a navigare sul web. Come funziona ShadowLeak L’attacco, scoperto da Radware, sfrutta la vulnerabilità inviando un’e-mail dall’aspetto legittimo che incorpora silenziosamente istruzioni dannose in codice HTML invisibile o non ovvio. Quando un dipendente chiede all’assistente di “riepilogare le e-mail di oggi” o “cercare nella mia casella di posta un argomento”, l’agente acquisisce il messaggio trappola e,

Un manifesto dopo 72 ore! I Criminali Informatici si ritireranno davvero?

Quindici tra i più noti gruppi di criminali informatici, tra cui Scattered Spider, ShinyHunters e Lapsus$, hanno annunciato la loro chiusura. La loro dichiarazione collettiva, pubblicata su BreachForums, è il messaggio più esplicito proveniente dall’underground degli ultimi anni. Il gruppo ha sottolineato che il loro obiettivo non era tanto l’estorsione quanto dimostrare la debolezza dei sistemi digitali. Ora, tuttavia, hanno dichiarato di preferire il “silenzio” agli attacchi pubblici. Il documento, pubblicato sotto diversi pseudonimi di noti hacker, sostiene che la decisione sia stata presa dopo tre giorni di silenzio, dedicati dai partecipanti alle proprie famiglie e alla revisione dei propri piani in

Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS

I dirigenti di Google hanno affermato che gli hacker hanno creato un account falso sul Law Enforcement Request System (LERS), la piattaforma aziendale utilizzata dalle forze dell’ordine per inviare richieste ufficiali di dati. Alla fine della scorsa settimana, i membri dei gruppi di hacker Scattered Spider, LAPSUS$ e Shiny Hunters (che affermano di essersi uniti e ora si fanno chiamare Scattered LAPSUS$ Hunters) hanno annunciato su Telegram di aver ottenuto l’accesso sia al portale Google LERS sia al sistema di controllo dei precedenti eCheck dell’FBI. LERS ed eCheck sono utilizzati dalle forze di polizia e dalle agenzie di intelligence di tutto il

143.000 nuovi malware per gli smartphone nel 2025: la più grande ondata di sempre

Nel secondo trimestre del 2025 i criminali informatici hanno lanciato un’ondata di attacchi malware contro i dispositivi mobili, con quasi 143.000 pacchetti dannosi individuati dai ricercatori della sicurezza. Questa crescita segna una forte escalation delle minacce rivolte a utenti Android e iOS, colpiti attraverso vettori studiati per sottrarre dati sensibili, compromettere informazioni finanziarie e aprire backdoor persistenti. Il panorama del malware in questo periodo ha mostrato una varietà significativa sia nelle tecniche adottate sia nei target colpiti. I trojan bancari si sono confermati come la categoria più diffusa con 42.220 pacchetti individuati, seguiti dai ransomware mobili che hanno contribuito con altri 695

Lazarus APT: 3 RAT avanzati per organizzazioni finanziarie di criptovalute

Di recente, un sottogruppo avanzato legato al noto autore della minaccia Lazarus è stato individuato, mentre distribuiva tre diversi trojan di accesso remoto (RAT) all’interno di organizzazioni operanti nel settore finanziario e delle criptovalute che erano state compromesse. L’accesso iniziale è stato realizzato prevalentemente attraverso campagne di ingegneria sociale condotte su Telegram, dove gli attaccanti fingevano di essere dipendenti legittimi di importanti società commerciali. Siti web di incontri contraffatti, tra cui falsi portali come Calendly e Picktime, attirano le vittime, che vengono raggiunte tramite un exploit zero-day di Chrome che consente l’esecuzione silenziosa di codice sul loro computer. Gli aggressori, una volta

Zscaler subisce violazione dati: attacco supply chain tramite Salesloft Drift

Un attacco informatico di vasta portata ha preso di mira l’azienda di sicurezza Zscaler, la quale ha ufficialmente confermato di essere stata vittima di una violazione nella catena di approvvigionamento. Questo attacco ha portato all’esposizione dei dati di contatto dei clienti a causa di credenziali Salesforce compromesse, collegate alla piattaforma di marketing Salesloft Drift. L’evento, reso pubblico il 31 agosto 2025, rappresenta il risultato di una campagna più vasta che ha avuto come obiettivo i token OAuth di Salesloft Drift, coinvolgendo oltre 700 organizzazioni a livello globale. La violazione è dovuta a un attacco più ampio alla supply chain su Salesloft Drift,

Il nuovo campo di battaglia della cybersecurity? Il tuo Cervello!

Benvenuti al primo appuntamento con la nostra rubrica, un percorso di tre settimane per esplorare la straordinaria danza tra coevoluzione, cybersecurity e le discipline umanistiche, con un focus sul coaching. Ogni settimana, affronteremo un aspetto diverso di questo tema, partendo oggi dal cuore del problema: la mente umana. La coevoluzione è un concetto affascinante, un ballo cosmico in cui due specie, o sistemi, si influenzano reciprocamente, adattandosi e crescendo insieme. Darwin la osservava nei fringuelli delle Galápagos, il cui becco mutava in base ai semi disponibili. Oggi, possiamo vederla nel mondo digitale, dove la cybersecurity e la psicologia non sono più discipline

Il Phishing per le AI è arrivato! ChatGPT, clicca subito qui per non perdere l’accesso!

Gli attacchi di phishing stanno diventando sempre più sofisticati e ora prendono di mira non solo gli utenti, ma anche le difese automatizzate basate sull’intelligenza artificiale. I ricercatori hanno scoperto una campagna in cui gli aggressori incorporano istruzioni nascoste nelle e-mail per confondere i sistemi di intelligenza artificiale utilizzati dai SOC per classificare e filtrare le minacce. L’email in sé aveva un aspetto tradizionale: l’oggetto era “Avviso di scadenza accesso 20/08/2025 16:56:21”, il testo era una notifica sull’imminente scadenza della password ad un indirizzo di posta elettronica con la proposta di confermare o aggiornare urgentemente i dati. Questa tecnica si basa su

Ghost-tapping: come i truffatori asiatici riciclano denaro con dalle carte di credito rubate

I truffatori del Sud-est asiatico hanno trovato un nuovo modo per riciclare denaro utilizzando carte di credito rubate. I ricercatori hanno segnalato un sistema che chiamano “ghost-tapping“, in cui i dati delle carte rubate vengono caricati su un telefono chiamato “bruciatore” e poi utilizzati per effettuare acquisti nei negozi. In primo luogo, i criminali ottengono i dati delle carte di credito tramite phishing, ingegneria sociale o virus per dispositivi mobili. Per aggirare la protezione, intercettano i codici monouso che la banca invia al cliente. Le informazioni rubate vengono quindi collegate al telefono sotto il controllo dei truffatori. A volte viene utilizzato un

Microsoft Teams sempre più Nel Mirino. EncryptHub compromette reti aziendali con malware

Negli ultimi anni Microsoft Teams è diventato uno degli strumenti di collaborazione più diffusi all’interno delle aziende, trasformandosi in un canale strategico non solo per la comunicazione, ma anche per la gestione di documenti, meeting e processi operativi. Questa crescente centralità, tuttavia, non è passata inosservata ai criminali informatici, che stanno sviluppando tecniche sempre più sofisticate di attacco e ingegneria sociale proprio su questa piattaforma, con l’obiettivo di infiltrarsi nelle reti aziendali e sottrarre informazioni sensibili. La combinazione tra fiducia implicita nello strumento e l’elevato volume di comunicazioni quotidiane crea infatti un terreno fertile per campagne mirate di compromissione. Un esempio emblematico

Categorie