Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
TM RedHotCyber 320x100 042514

Tag: phishing

La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente, apparentemente inviata dal loro Amministratore Delegato, contenente la richiesta di effettuare con immediatezza il pagamento di una fattura da 4.000 euro. Il messaggio, accompagnato da una fattura apparentemente autentica, indicava la necessità di un bonifico immediato. Il dipendente incaricato dei pagamenti, convinto di eseguire un ordine diretto del proprio dirigente, ha effettuato il trasferimento senza ulteriori verifiche. Solo successivamente la banca ha rilevato che l’IBAN indicato era associato a un soggetto fraudolento e ha

Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics

OpenAI ha confermato un incidente di sicurezza a Mixpanel, un fornitore di analisi di terze parti utilizzato per le API. Secondo le indagini, la causa dell’incidente di sicurezza che ha coinvolto OpenAI e Mixpanel è stata identificata come una violazione dei sistemi di Mixpanel, escludendo qualsiasi coinvolgimento dell’infrastruttura di OpenAI. Dall’indagine preliminare risulta che un soggetto malintenzionato sia riuscito ad accedere ad una sezione dell’ambiente Mixpanel senza autorizzazione, estraendo un insieme di dati comprendente informazioni identificative limitate relative ad alcuni utenti dell’API OpenAI. La società OpenAI ha reso noto che l’incidente non ha coinvolto gli utenti di ChatGPT e altri prodotti destinati

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare

I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori hanno utilizzato il simbolo “#” negli URL per iniettare comandi nascosti, eseguiti dagli assistenti AI dei browser, aggirando tutte le tradizionali misure di sicurezza. L’attacco HashJack sfrutta il fatto che le parti di un URL dopo il carattere “#” non lasciano mai il browser né raggiungono il server. Gli aggressori possono aggiungere il carattere “#” alla fine di un URL legittimo e quindi inserire prompt dannosi. Di conseguenza, quando un utente interagisce con una pagina tramite un assistente di intelligenza

Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono strutture pubbliche, può succedere che i messaggi vengano inopportunamente segnalati ai CERT istituzionali come se fossero illecite. Senza qualche accorgimento tecnico per evidenziare la natura simulata dell’attività, la campagna può essere interpretata come un’operazione malevola vera e propria, con il rischio che anche i CERT censiscano gli indicatori della simulazione nelle blacklist operative. Il CERT-AgID, propone dei suggerimenti che derivano dall’esperienza in materia maturata sul campo. Non si tratta di regole rigide, ma di accorgimenti utili per

Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegato amministrativo in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono un pò emozionato … e vi assicuro che non è semplice. Ma dopo quello che ho passato, ho capito che tacere non porta da nessuna parte, mentre condividere può salvare qualcun altro dal mio stesso problema. Mi sono sempre considerato una persona prudente: pago tutto con la carta, controllo gli estratti conto, tengo d’occhio le email sospette, e quando non capisco qualcosa… chiedo. Eppure, qualche mese fa, tra lavoro, stress, bollette e

Poltronesofà vittima di attacco ransomware: il comunicato agli interessati

Il 27 ottobre 2025, il Gruppo Poltronesofà è finito nel mirino di un attacco informatico di tipo ransomware che ha messo fuori uso alcuni sistemi aziendali e reso indisponibili diverse macchine virtuali. L’azienda, in qualità di titolare del trattamento, ha notificato l’incidente agli interessati come previsto dall’art. 34 del Regolamento UE 2016/679 (GDPR). Che cosa è successo Secondo quanto comunicato, soggetti non autorizzati sono riusciti a compromettere i server del Gruppo, cifrando i file presenti all’interno delle infrastrutture e provocando la conseguente indisponibilità delle risorse ospitate. L’attacco è stato identificato e contenuto in tempi rapidi grazie all’intervento di specialisti di cybersecurity, che

5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi disordinati, ma di veri e propri database strutturati contenenti migliaia e a volte milioni di accessi che i criminali utilizzano per alimentare attività come furti di identità, frodi finanziarie, spam mirato e attacchi di credential stuffing. Una combo può essere composta da dati provenienti da violazioni di database (ad esempio dalla pubblicazione dei dati dei gruppi ransomware), da campagne di phishing, da infostealer o da raccolte manuali effettuate tramite bot automatizzati.

Campagna di phishing mirato ai danni dell’Università di Padova

Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell’Università di Padova (UniPd). L’operazione, ancora in corso, sfrutta tecniche di ingegneria sociale particolarmente insidiose, pensate per colpire un target giovane ma altamente digitalizzato come quello universitario. La rapidità con cui si è diffusa l’attività fraudolenta ha spinto gli analisti del CERT ad avvertire immediatamente l’Ateneo. Secondo le prime evidenze, i criminali informatici stanno inviando email contenenti riferimenti a false borse di studio, ideate per attirare l’attenzione delle vittime e stimolare un’interazione rapida. I messaggi rimandano a una pagina web che replica in maniera

Sneaky2FA: il phishing che ruba credenziali con attacchi browser-in-the-browser

Gli specialisti di Push Security hanno notato che la piattaforma di phishing Sneaky2FA ora supporta attacchi browser-in-the-browser, che consentono la creazione di finestre di accesso false e il furto di credenziali e sessioni. Sneaky2FA e gli altri PhaaS (phishing-as-a-service) Sneaky2FA è uno dei servizi PhaaS (phishing-as-a-service) più diffusi tra i criminali informatici. Insieme a Tycoon2FA e Mamba2FA, Sneaky2FA e mira principalmente al furto di account Microsoft 365. Questo kit di phishing è noto per gli attacchi che utilizzano SVG e la tattica “attacker-in-the-middle”: il processo di autenticazione viene inoltrato tramite una pagina di phishing al servizio reale, consentendo agli aggressori di intercettare

La polizia olandese smantella servizio di hosting ‘a prova di bomba’ per cybercriminali

La polizia olandese ha riferito di aver condotto un’operazione su larga scala contro un servizio di hosting “a prova di bomba” non meglio identificato, confiscando circa 250 server fisici nei data center dell’Aia e di Zoetermeer. Migliaia di server virtuali sono stati successivamente disattivati. I media ritengono che si tratti di hosting CrazyRDP. Le forze dell’ordine non hanno rivelato il nome del servizio, ma è operativo dal 2022 ed è stato coinvolto in oltre 80 indagini sulla criminalità informatica, sia nei Paesi Bassi che all’estero. Secondo gli investigatori, la società di hosting offriva ai propri clienti l’anonimato e garantiva la non collaborazione

Categorie