Redazione RHC : 1 Agosto 2022 07:00
Qualche giorno fa, sul noto forum underground Breach Forums, è comparso un post di un utente che metteva liberamente scaricabili una combo (account e password) di un milione di account Italiani.
E cosa ci fai con un milione di Account (user e password) di italiani?
Una persona potrebbe pensare, entro nelle mail delle persone e leggo delle informazioni riservate ed effettuo attacchi di social engineering. Si, peccato che sono pochissime le password che funzionano realmente.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
E se non funzionano le password, che ci fai con una bella “collection” di mail “country target?
Semplice, implementi una operazione di “pesca a strascico”.
Infatti, queste email le puoi usare in abbinamento con tanti tool di Phishing-As-A-Service (PHaaS) ovvero dei tool che ti permettono di creare una mail che simula una organizzazione oltre a creare un sito web fake che ricrea con fedeltà il sito dell’azienda senza conoscenze di programmazione.
Di questi tool ce ne sono molti in giro (alcuni li abbiamo anche recensiti su Red Hot Cyber), proprio per farvi comprendere quanto oggi possa essere semplice avviare una campagna di phishing avendo competenze minime in materia.
Ma questo non vuol essere un articolo per incentivarvi a fare i criminali informatici. Ma l’esatto contrario.
Questo è un articolo che invece vi insegna quanto oggi sia facile per un “non addetto ai lavoro”, impostare delle campagne di phishing, utilizzando sistemi a costo zero ed informazioni reperite su internet gratuitamente.
Inoltre le combolist sono disponibili ovunque, per aumentare le capacità di phishing e quindi ottenere maggiori risultati.
Quindi, quando vedete una mail di dubbia provenienza, una mail che vi chiede di autenticarvi su un sito per vincere un iPhone di ultima generazione o per non perdere una grandissima opportunità, non vi fidate perché su Internet, non ha regalato mai nulla nessuno.
Questo ricordiamocelo sempre bene!
Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...
Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...
Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi di aziende statunitensi nei settori della vendita al dettaglio, dei...
Telegram ha introdotto un bot ufficiale progettato per verificare l’età degli utenti scansionando i loro volti. Come sottolineato da Code Durov, la funzione è disponibile nel Regno Un...
le piante infestanti, se non vengono estirpate dalle radici rinasceranno, molto più vigorose di prima. Questo è il cybercrime e questa è la nuova rinascita, la quinta in assoluto dalle ...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006