Redazione RHC : 1 Agosto 2022 07:00
Qualche giorno fa, sul noto forum underground Breach Forums, è comparso un post di un utente che metteva liberamente scaricabili una combo (account e password) di un milione di account Italiani.
E cosa ci fai con un milione di Account (user e password) di italiani?
Una persona potrebbe pensare, entro nelle mail delle persone e leggo delle informazioni riservate ed effettuo attacchi di social engineering. Si, peccato che sono pochissime le password che funzionano realmente.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
E se non funzionano le password, che ci fai con una bella “collection” di mail “country target?
Semplice, implementi una operazione di “pesca a strascico”.
Infatti, queste email le puoi usare in abbinamento con tanti tool di Phishing-As-A-Service (PHaaS) ovvero dei tool che ti permettono di creare una mail che simula una organizzazione oltre a creare un sito web fake che ricrea con fedeltà il sito dell’azienda senza conoscenze di programmazione.
Di questi tool ce ne sono molti in giro (alcuni li abbiamo anche recensiti su Red Hot Cyber), proprio per farvi comprendere quanto oggi possa essere semplice avviare una campagna di phishing avendo competenze minime in materia.
Ma questo non vuol essere un articolo per incentivarvi a fare i criminali informatici. Ma l’esatto contrario.
Questo è un articolo che invece vi insegna quanto oggi sia facile per un “non addetto ai lavoro”, impostare delle campagne di phishing, utilizzando sistemi a costo zero ed informazioni reperite su internet gratuitamente.
Inoltre le combolist sono disponibili ovunque, per aumentare le capacità di phishing e quindi ottenere maggiori risultati.
Quindi, quando vedete una mail di dubbia provenienza, una mail che vi chiede di autenticarvi su un sito per vincere un iPhone di ultima generazione o per non perdere una grandissima opportunità, non vi fidate perché su Internet, non ha regalato mai nulla nessuno.
Questo ricordiamocelo sempre bene!
ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...