Gli Stati Uniti contrastano gli attacchi hacker cinesi alle infrastrutture americane essenziali
Negli ultimi mesi, il governo degli Stati Uniti ha avviato un’operazione per combattere una vasta campagna di hacking cinese che ha compromesso numerosi dispositivi connessi a Internet, come rivelato da due funzionari... Leggi di più
Truffa e-mail "Amazon: il tuo account è stato bloccato".
Dopo aver esaminato l'e-mail, l'abbiamo identificata come uno schema di phishing creato per indurre i destinatari a divulgare informazioni personali. L'e-mail fraudolenta, spacciata per notifica ufficiale... Leggi di più
Commonsecurity.co.in spinge annunci
Il sito web Commonsecurity.co.in utilizza strategie di ingegneria sociale per indurre gli utenti a concedere l'autorizzazione per le notifiche push sui loro browser web. Se gli utenti, intenzionalmente o... Leggi di più
Slime Ransomware richiede il pagamento in TNG
Durante l'esame di nuovi file dannosi, i nostri ricercatori si sono imbattuti nel ransomware Slime. Questo malware deriva da Chaos ed è creato per crittografare i file, richiedendo il pagamento di un riscatto per... Leggi di più
CrossSighnfld Adware
CrossSighnfld è un'applicazione adware potenzialmente indesiderata che è stata identificata sui sistemi Mac. Travestito da strumento software legittimo, CrossSighnfld si infiltra nei dispositivi Mac e mostra... Leggi di più
Il malware VajraSpy prende di mira i dispositivi mobili Android
VajraSpy è un trojan di accesso remoto (RAT) progettato specificamente per lo spionaggio mirato sui dispositivi Android. Questo software dannoso ha una vasta gamma di funzioni, tra cui il furto di dati, la... Leggi di più
PowerRemote Adware
I nostri ricercatori hanno identificato l'applicazione PowerRemote come adware appartenente alla famiglia di malware AdLoad, progettata per eseguire campagne pubblicitarie intrusive. L'adware, abbreviazione di... Leggi di più
Il downloader EMPTYSPACE prende di mira le vittime italiane
UNC4990, un attore di minacce motivato finanziariamente, sta utilizzando dispositivi USB come mezzo iniziale per infettare le organizzazioni in Italia. Secondo un rapporto di Mandiant, una società di sicurezza... Leggi di più
Adware Unharmonious.app
Durante la nostra ricerca, il nostro team di ricerca si è imbattuto in Unharmonious.app. Dopo aver analizzato questo software, lo abbiamo identificato come software o adware supportato dalla pubblicità, affiliato alla... Leggi di più
Networkhistory.co.in Dirottatore del browser
Networkhistory.co.in funziona come un browser hijacker, interrompendo l'esperienza di navigazione web degli utenti su Chrome, Firefox, Edge e altri browser. Le persone colpite subiscono comunemente... Leggi di più
Dx31 Ransomware è una variante di Phobos
Durante la nostra analisi di nuovi campioni di file dannosi, abbiamo identificato Dx31 come ransomware appartenente alla famiglia Phobos. Dopo l'attivazione, Dx31 crittografa i dati, modifica i nomi dei file per... Leggi di più
BENE Guadagna truffa di idoneità
"WELL Earn Eligibility" funziona come uno schema fraudolento progettato per prosciugare i portafogli di criptovaluta. Travestito da evento in stile airdrop che offre token WELL, gli utenti espongono inconsapevolmente... Leggi di più