
L’evoluzione del trojan Asacub: da pesciolino ad arma di ultima generazione
Kaspersky Lab ha scoperto un nuovo banker chiamato Asacub, che si è evoluto da semplice programma di phishing a minaccia quasi estrema.
471 Articoli
Kaspersky Lab ha scoperto un nuovo banker chiamato Asacub, che si è evoluto da semplice programma di phishing a minaccia quasi estrema.
Gli smartphone moderni sono dei computer a tutti gli effetti, più potenti di quelli fissi che usavamo 10 anni fa. Questi nuovi dispositivi possono contenere dati d’interesse per i cybercriminali, come le credenziali bancarie.
Il malware Podec sfrutta il popolare social network VKontakte e altri canali per infettare i telefoni Android. Riesce anche a bypassare CAPTCHA.
Alcuni hacker, sfruttando un Trojan dal nome russo Tyupkin, sono riusciti a prelevare denaro senza accedere ai conti bancari.
La piattaforma per dispositivi mobili di Google è sempre più usata e nella misura in cui cresce la sua popolarità aumentano gli attacchi dei cybercriminali. Oggi ci troviamo di fronte ad un nuovo Trojan: “Trojan-SMS.AndroidOS.FakeInst.ef”, o FakeInst.
trojan USA
Neverquest è un nuovo Trojan bancario che si diffonde attraverso i social network, le email e i protocolli di trasferimento file. È in grado di riconoscere centinaia di siti Internet di home banking e di altri prodotti finanziari.
Il sistema operativo Android è spesso bersaglio di malware in grado di rubare denaro agli utenti, spesso attraverso l’invio di messaggi a numeri premium. Alla fine dell’estate abbiamo parlato di un nuovo Trojan che riesce a prelevare denaro dalle carte di credito o debito se collegate al numero di telefono dell’utente. I cybercriminali s’inventano sempre nuovi modi per estorcere soldi a vittime ingenue. L’ultima novità è il Trojan Svpeng, che sfrutta diversi trucchetti per appropriarsi dei numeri delle carte di credito o delle credenziali bancarie online.
I trojan bancari sono come i topi. Tiri fuori un pezzo di formaggio e ne saltano fuori da tutte le parti. Molti di loro, però, sono meteore passeggere; se ne sente parlare una volta e poi non se ne sa più nulla. Tuttavia, ce ne sono 4 che sono particolarmente famosi e che non sembrano volersene andare: Carberp, Citadel, SpyEye e soprattutto Zeus.
Era stato previsto ed era anche molto temuto. Alla fine è arrivato. In Russia è stato disegnato un trojan per Android capace di prosciugare un conto in banca. Abbiamo parlato
Gli esperti di Kaspersky Lab hanno appena scoperto un nuovo codice malware estremamente attivo che utilizza Skype per infettare i computer degli utenti. Una volta compromessa la macchina, questa diventa
Attingendo alla recente pubblicazione dell’Africa Cyberthreat Assessment Report dell’INTERPOL, scopriamo quali minacce prendono di mira più spesso le aziende in crescita e come fare per fermarle.
Le foto possono essere visualizzate, rubate o eliminate quando lo smartphone è collegato a un punto di ricarica pubblico? A quanto pare, sì.
Questo post esamina una truffa ibrida e-mail-telefono in cui gli utenti malintenzionati inviano e-mail da un indirizzo e-mail Microsoft autentico.
Le vulnerabilità scoperte di recente in AirPlay consentono attacchi ai dispositivi Apple e ad altri prodotti compatibili con AirPlay tramite Wi-Fi, inclusi gli exploit zero-click.
Ti spieghiamo dove e come guardare materiale pornografico senza mettere a repentaglio la sicurezza dei tuoi dispositivi o del tuo portafoglio.
Spoiler: niente di buono. Insieme al software pirata, probabilmente incapperai anche in un miner, uno stealer o una backdoor.
Dov’è di Apple può essere sfruttata per tracciare da remoto i dispositivi Android, Windows e Linux di altri fornitori
Vademecum per gli appassionati di criptovalute partendo dal più grande cripto-furto della storia.
I convertitori online rappresentano un metodo allettante ma pericoloso per modificare i formati dei file. In questo articolo viene spiegato il modo per convertire i file senza rischiare di essere infettati da un trojan.
Abbiamo scoperto oltre 200 archivi con progetti falsi su GitHub. Utilizzandoli, gli autori degli attacchi distribuiscono programmi stealer, clipper e backdoor.
Esaminiamo ogni metodo di hijacking WhatsApp, Telegram e altri account di messaggistica, dal quishing ai falsi regali e virus, e i modi per proteggersi da essi.