Avast: crescono in Italia le truffe legate alle offerte sugli smartphone


Le pagine fake promettono l’acquisto per pochi euro degli smartphone più costosi, sottraggono informazioni personali e finanziarie e, così, ci truffano. Si presentano come offerte allettanti di acquisto delle ultime versioni dei cellulari più desiderati e nascondono invece vere e proprie truffe ai danni degli utenti. Secondo i dati dei ricercatori di Avast, negli ultimi mesi “questo tipo di trappola ha avuto un notevole aumento a livello globale”. Complice dell’impennata l’uso da parte dei truffatori della tecnica Seo, che permette la visualizzazione dei siti fraudolenti tra i primi risultati sui motori di ricerca.

Trend Micro, campagna ransomware sfrutta Covid-19: come operare


Mentre l'epidemia di coronavirus continua a diffondersi, gli hacker usano gli affari correnti come esca per attirare le vittime, come informazioni false sulla prevenzione dell'epidemia o attacchi di phishing che affermano di fornire mascherine e altri materiali. Tuttavia, ci sono anche hacker che usano il panico del pubblico come mezzo per trarre profitto. Recentemente Trend Micro ha scoperto un virus informatico della polmonite di Wuhan. Questo coronavirus digitale può arrivare tramite un download Web dannoso, un allegato e-mail o distribuito utilizzando i comandi macro di Microsoft Office.

Sophos, attacco elude controlli dei firewall sui server: Cloud snooper


Sophos, leader globale nella sicurezza degli endpoint e della rete, ha pubblicato oggi il report a cura dei SophosLabs che svela un nuovo sofisticato attacco detto Cloud Snooper che coniuga diverse tecniche di attacco per consentire al malware sul server di comunicare liberamente e controllare i server attraverso i firewall. I SophosLabs hanno analizzato le tattiche, le tecniche e le procedure utilizzati (TTP - metodologia di analisi delle minacce APT), e sono giunti alla conclusione che dietro a questo cyberattacco ci sia un Stato nazionale mosso da obiettivi di spionaggio.

FDA, vulnerabilità SweynTooth in dispositivi Bluetooth LE: attenzione


Altri problemi per la tecnologia Bluetooth. Dopo l'allarme lanciato riguardo una vulnerabilità del protocollo Bluetooth su Android, la nuova emergenza riguarda il software di gestione del protocollo utilizzato sui System on a Chip (SOC) implementati nei dispositivi che sfruttano lo standard Bluetooth® Low Energy (BLE). Il protocollo BLE consente a due dispositivi di "accoppiarsi" e scambiarsi informazioni per svolgere le funzioni previste preservando la durata della batteria e può essere trovato in dispositivi medici e in altri device, come dispositivi indossabili di consumo e dispositivi Internet of Things (IoT).

Sophos, app fleeceware persistono sul Play Store: 21 ancora online


Il fleeceware rimane un problema su Google Play, dove gli utenti Android corrono ancora il rischio di vedersi addebitare centinaia di dollari o euro per "abbonamenti" alle app. Nella sua relazione iniziale sul fenomeno "fleeceware", pubblicata a settembre dello scorso anno, SophosLabs ha riferito in che modo alcuni editori di app che utilizzavano il Google Play Store avevano escogitato un modello di business in cui agli utenti potevano essere addebitate somme eccessive di denaro per le app se non annullavano un "abbonamento" prima della chiusura della finestra di dialogo di trial gratuita.

Kaspersky Lab, infezione da coronavirus: emergenza anche sul web


Le tecnologie di rilevamento di Kaspersky hanno individuato dei file dannosi che si presentavano come documenti relativi al coronavirus, malattia virale recentemente scoperta che, a causa della sua natura pericolosa, ha occupato le prime pagine dei media in questi giorni. I file dannosi scoperti si presentavano sotto forma di file pdf, mp4 e docx sul coronavirus. Al contrario di quanto realmente contenuto nei file, il nome dato ai documenti suggeriva che si trattasse di istruzioni video su come proteggersi dal virus, aggiornamenti sulla minaccia e persino procedure di rilevamento del virus.

Panda Security: che cosa sono gli attacchi fileless e come difendersi


L’uso illegittimo di applicazioni per scopi malevoli è una delle tendenze più diffuse della cyber-criminalità. Quando si pensa alle minacce informatiche, la prima cosa che viene in mente è il malware. Sicuramente, se questo si insinua nella rete IT di un’azienda, può causare gravi danni. All’inizio del 2019, un malware ha infettato i server di una banca maltese, che rappresenta il 50% delle transazioni bancarie di Malta, causando una perdita di 13 milioni di euro, mentre i ransomware, che criptano i file delle sue vittime per chiedere un riscatto, hanno causato il caos in grandi aziende a livello mondiale.