L’evoluzione del trojan Asacub: da pesciolino ad arma di ultima generazione
Kaspersky Lab ha scoperto un nuovo banker chiamato Asacub, che si è evoluto da semplice programma di phishing a minaccia quasi estrema.
481 Articoli
Kaspersky Lab ha scoperto un nuovo banker chiamato Asacub, che si è evoluto da semplice programma di phishing a minaccia quasi estrema.
Gli smartphone moderni sono dei computer a tutti gli effetti, più potenti di quelli fissi che usavamo 10 anni fa. Questi nuovi dispositivi possono contenere dati d’interesse per i cybercriminali, come le credenziali bancarie.
Il malware Podec sfrutta il popolare social network VKontakte e altri canali per infettare i telefoni Android. Riesce anche a bypassare CAPTCHA.
Alcuni hacker, sfruttando un Trojan dal nome russo Tyupkin, sono riusciti a prelevare denaro senza accedere ai conti bancari.
La piattaforma per dispositivi mobili di Google è sempre più usata e nella misura in cui cresce la sua popolarità aumentano gli attacchi dei cybercriminali. Oggi ci troviamo di fronte ad un nuovo Trojan: “Trojan-SMS.AndroidOS.FakeInst.ef”, o FakeInst.
trojan USA
Neverquest è un nuovo Trojan bancario che si diffonde attraverso i social network, le email e i protocolli di trasferimento file. È in grado di riconoscere centinaia di siti Internet di home banking e di altri prodotti finanziari.
Il sistema operativo Android è spesso bersaglio di malware in grado di rubare denaro agli utenti, spesso attraverso l’invio di messaggi a numeri premium. Alla fine dell’estate abbiamo parlato di un nuovo Trojan che riesce a prelevare denaro dalle carte di credito o debito se collegate al numero di telefono dell’utente. I cybercriminali s’inventano sempre nuovi modi per estorcere soldi a vittime ingenue. L’ultima novità è il Trojan Svpeng, che sfrutta diversi trucchetti per appropriarsi dei numeri delle carte di credito o delle credenziali bancarie online.
I trojan bancari sono come i topi. Tiri fuori un pezzo di formaggio e ne saltano fuori da tutte le parti. Molti di loro, però, sono meteore passeggere; se ne sente parlare una volta e poi non se ne sa più nulla. Tuttavia, ce ne sono 4 che sono particolarmente famosi e che non sembrano volersene andare: Carberp, Citadel, SpyEye e soprattutto Zeus.
Era stato previsto ed era anche molto temuto. Alla fine è arrivato. In Russia è stato disegnato un trojan per Android capace di prosciugare un conto in banca. Abbiamo parlato
Gli esperti di Kaspersky Lab hanno appena scoperto un nuovo codice malware estremamente attivo che utilizza Skype per infettare i computer degli utenti. Una volta compromessa la macchina, questa diventa
In che modo gli autori degli attacchi utilizzano siti Web falsi generati dall’AI per distribuire build con trojan dello strumento di accesso remoto Syncro (RAT) legittimo.
Misure sistematiche e strumenti che le organizzazioni possono utilizzare per difendersi dalle estensioni dannose del browser.
Esaminiamo come le popolari stampanti Canon possano diventare un punto d’appoggio per aggredire la rete di un’organizzazione.
Pixnapping è una vulnerabilità Android scoperta dai ricercatori che consente alle app di sottrarre password, codici monouso e altre informazioni riservate dallo schermo senza autorizzazioni speciali da parte del sistema operativo. Come funziona questa minaccia e cosa fare per proteggersi?
Gli autori degli attacchi stanno abusando di siti Web legittimi per ospitare link SEO nascosti. Analizziamo le loro tattiche e cosa si può fare al riguardo.
Come la scrittura di codice generato dall’IA sta cambiando la sicurezza informatica e cosa dovrebbero aspettarsi sviluppatori e “vibe coder”.
L’intelligenza artificiale fornisce ai truffatori un nuovo set di strumenti per l’inganno: dalla generazione di deepfake alla configurazione istantanea di siti Web di phishing o di campagne e-mail fraudolente. Discutiamo delle ultime tendenze dell’AI in materia di phishing e truffe e di come stare al sicuro.
Sotto i nostri occhi si sta svolgendo una gara tra giganti della tecnologia. Chi sarà il primo a trasformare il browser in un’app per l’assistente AI? Durante il test di questi nuovi prodotti, è necessario considerare il loro enorme impatto sulla sicurezza e la privacy.
Gli autori degli attacchi raccontano storie commoventi di chiavi private perse mentre tentano di eseguire il phishing delle seedphrase.
Questa guida spiega in dettaglio come utilizzare le passkey per eseguire l’accesso al proprio account dal computer di un altro utente, come archiviarle in un dispositivo rimovibile e come trasferirle da un dispositivo all’altro.
I truffatori hanno scoperto come inviare SMS che di fatto eludono le reti cellulari. Come funziona l’invio illecito di “SMS blasting”, perché è importante per i viaggiatori e come proteggersi.