Avast: crescono in Italia le truffe legate alle offerte sugli smartphone


Le pagine fake promettono l’acquisto per pochi euro degli smartphone più costosi, sottraggono informazioni personali e finanziarie e, così, ci truffano. Si presentano come offerte allettanti di acquisto delle ultime versioni dei cellulari più desiderati e nascondono invece vere e proprie truffe ai danni degli utenti. Secondo i dati dei ricercatori di Avast, negli ultimi mesi “questo tipo di trappola ha avuto un notevole aumento a livello globale”. Complice dell’impennata l’uso da parte dei truffatori della tecnica Seo, che permette la visualizzazione dei siti fraudolenti tra i primi risultati sui motori di ricerca.

Trend Micro, campagna ransomware sfrutta Covid-19: come operare


Mentre l'epidemia di coronavirus continua a diffondersi, gli hacker usano gli affari correnti come esca per attirare le vittime, come informazioni false sulla prevenzione dell'epidemia o attacchi di phishing che affermano di fornire mascherine e altri materiali. Tuttavia, ci sono anche hacker che usano il panico del pubblico come mezzo per trarre profitto. Recentemente Trend Micro ha scoperto un virus informatico della polmonite di Wuhan. Questo coronavirus digitale può arrivare tramite un download Web dannoso, un allegato e-mail o distribuito utilizzando i comandi macro di Microsoft Office.

Sophos, attacco elude controlli dei firewall sui server: Cloud snooper


Sophos, leader globale nella sicurezza degli endpoint e della rete, ha pubblicato oggi il report a cura dei SophosLabs che svela un nuovo sofisticato attacco detto Cloud Snooper che coniuga diverse tecniche di attacco per consentire al malware sul server di comunicare liberamente e controllare i server attraverso i firewall. I SophosLabs hanno analizzato le tattiche, le tecniche e le procedure utilizzati (TTP - metodologia di analisi delle minacce APT), e sono giunti alla conclusione che dietro a questo cyberattacco ci sia un Stato nazionale mosso da obiettivi di spionaggio.

FDA, vulnerabilità SweynTooth in dispositivi Bluetooth LE: attenzione


Altri problemi per la tecnologia Bluetooth. Dopo l'allarme lanciato riguardo una vulnerabilità del protocollo Bluetooth su Android, la nuova emergenza riguarda il software di gestione del protocollo utilizzato sui System on a Chip (SOC) implementati nei dispositivi che sfruttano lo standard Bluetooth® Low Energy (BLE). Il protocollo BLE consente a due dispositivi di "accoppiarsi" e scambiarsi informazioni per svolgere le funzioni previste preservando la durata della batteria e può essere trovato in dispositivi medici e in altri device, come dispositivi indossabili di consumo e dispositivi Internet of Things (IoT).