Quando un wallet dipende da un segreto di recupero, phishing e social engineering possono contare più della sicurezza della blockchain stessa.
A cunning phishing campaign weaponized genuine legal files and modular malware to steal credentials and spy on executives in Vietnam and the Philippines.
Una scaltra campagna di phishing ha trasformato in armi file legali autentici e malware modulare per rubare credenziali e spiare dirigenti in Vietnam e nelle Filippine.
A sophisticated, multi-stage phishing campaign used fake compliance emails and real-time token theft to compromise tens of thousands of users worldwide.
Una sofisticata campagna di phishing multi-fase ha usato email di conformità false e furto di token in tempo reale per compromettere decine di migliaia di utenti in tutto il mondo.
A sophisticated cyberattack on German parliamentarians’ encrypted messages exposes new fronts in the hybrid war on democracy.
Un sofisticato attacco informatico ai messaggi criptati dei parlamentari tedeschi apre nuovi fronti nella guerra ibrida contro la democrazia.
A cunning new Android malware campaign weaponizes fake KYC alerts on WhatsApp to silently steal banking credentials and take over victims’ finances.
Una nuova e astuta campagna di malware Android arma falsi avvisi KYC su WhatsApp per rubare silenziosamente le credenziali bancarie e prendere il controllo delle finanze delle vittime.
Cybercriminals hijack Google Cloud Storage to slip Remcos RAT past defenses, blending trust abuse with stealthy multi-stage attacks.
I cybercriminali dirottano Google Cloud Storage per far passare Remcos RAT oltre le difese, unendo abuso della fiducia e attacchi furtivi multi‑fase.
Cybercriminals exploit open source trust networks, posing as Linux Foundation leaders to spread sophisticated malware via Slack.
I cybercriminali sfruttano le reti di fiducia dell’open source, spacciandosi per leader della Linux Foundation per diffondere malware sofisticato via Slack.
A cunning new phishing campaign weaponizes Google’s trusted infrastructure and Microsoft’s own binaries to slip Remcos RAT past even vigilant security defenses.
Una nuova e astuta campagna di phishing arma l’infrastruttura affidabile di Google e gli stessi binari di Microsoft per far passare Remcos RAT anche oltre difese di sicurezza vigili.
Cybercriminals blend obfuscated scripts and legitimate Windows utilities to unleash a new fileless Remcos RAT attack chain that outsmarts traditional defenses.
I cybercriminali mescolano script offuscati e utilità Windows legittime per scatenare una nuova catena d’attacco fileless di Remcos RAT che supera le difese tradizionali.
A Russian state-backed group exploited a Zimbra email flaw in a cunning, attachment-free phishing attack on Ukraine’s State Hydrology Agency.
Un gruppo russo sostenuto dallo Stato ha sfruttato una falla di Zimbra in un astuto attacco di phishing senza allegati contro l’Agenzia Statale di Idrologia dell’Ucraina.
A sophisticated, multi-stage phishing attack on cybersecurity firm Outpost24 exposes the growing threat posed by trusted vendor infrastructure.