
Redazione RHC : 1 Agosto 2022 07:00
Qualche giorno fa, sul noto forum underground Breach Forums, è comparso un post di un utente che metteva liberamente scaricabili una combo (account e password) di un milione di account Italiani.
E cosa ci fai con un milione di Account (user e password) di italiani?
Una persona potrebbe pensare, entro nelle mail delle persone e leggo delle informazioni riservate ed effettuo attacchi di social engineering. Si, peccato che sono pochissime le password che funzionano realmente.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
E se non funzionano le password, che ci fai con una bella “collection” di mail “country target?
Semplice, implementi una operazione di “pesca a strascico”.

Infatti, queste email le puoi usare in abbinamento con tanti tool di Phishing-As-A-Service (PHaaS) ovvero dei tool che ti permettono di creare una mail che simula una organizzazione oltre a creare un sito web fake che ricrea con fedeltà il sito dell’azienda senza conoscenze di programmazione.
Di questi tool ce ne sono molti in giro (alcuni li abbiamo anche recensiti su Red Hot Cyber), proprio per farvi comprendere quanto oggi possa essere semplice avviare una campagna di phishing avendo competenze minime in materia.
Ma questo non vuol essere un articolo per incentivarvi a fare i criminali informatici. Ma l’esatto contrario.
Questo è un articolo che invece vi insegna quanto oggi sia facile per un “non addetto ai lavoro”, impostare delle campagne di phishing, utilizzando sistemi a costo zero ed informazioni reperite su internet gratuitamente.
Inoltre le combolist sono disponibili ovunque, per aumentare le capacità di phishing e quindi ottenere maggiori risultati.
Quindi, quando vedete una mail di dubbia provenienza, una mail che vi chiede di autenticarvi su un sito per vincere un iPhone di ultima generazione o per non perdere una grandissima opportunità, non vi fidate perché su Internet, non ha regalato mai nulla nessuno.
Questo ricordiamocelo sempre bene!
Redazione
Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...