L’ondata di PEC con solleciti di pagamento che nascondono malware

L’ondata di PEC con solleciti di pagamento che nascondono malware

Secondo l’Agenzia per l’Italia Digitale, sono ormai oltre 100.000 le caselle di posta elettronica certificata che hanno ricevuto solleciti di pagamento con la nuova versione del malware sLoad nascosto nell’allegato. Come avviene l’infezione Come già successo in passato, per inviare le email infette, i criminali hanno utilizzato indirizzi di email reali compromesse in precedenti attacchi. Il testo dell’email è scritto in italiano corretto e contiene l’invito a prendere visione della documentazione allegata, contenente urgenti solleciti di pagamento. All’apertura dell’allegato il sistema operativo viene immediatamente infettato con la nuova variante di sLoad, opportunamente programmata per agire e senza essere notata, rubando informazioni e dati riservati e installando altri codici malevoli per attivare una backdoor in modo da consentire ai cybercriminali di accedere alla… Leggi di più

Fotocamere dei telefoni Google e Samsung vulnerabili agli hacker

Fotocamere dei telefoni Google e Samsung vulnerabili agli hacker

La maggior parte delle app che scarichiamo sui nostri telefoni ci chiedono il permesso per poter accedere a localizzazione, fotocamera e archivio di foto, video e documenti. Nel caso si abbia uno smartphone Samsung o Google, invece, il sistema potrebbe non chiederci alcun permesso in quanto un bug di sistema da alle app l’accesso alla fotocamera in automatico e senza che ci venga richiesta alcuna conferma. Il problema comincia in caso l’app nasconda un software malevolo, un malware, in grado di accedere al nostro archivio e condividere con gli hacker posizione, foto, video e registrazioni audio. L’app portatrice di malware, infatti, una volta entrata nell’archivio di foto e video, invia un segnale al server degli hacker con il quale resta costantemente in contatto… Leggi di più

Attenzione al trojan che si nasconde nelle risposte alle tue email

Attenzione al trojan che si nasconde nelle risposte alle tue email

La nuova versione del trojan Emotet arriva nelle nostre caselle email nascondendosi nelle risposte a messaggi inviati da noi a contatti conosciuti, non viene individuato dai filtri antispam e antivirus e sta infettando i computer di migliaia di italiani. Una volta installatosi, cerca d’infettare i dispositivi dei contatti presenti in rubrica e può fare da ponte per ulteriori attacchi di ransomware che cifrano i documenti contenuti nel computer infetto e chiedono un riscatto in Bitcoin. Inoltre ruba le password e, quando eseguiamo bonifici bancari, è in grado di inserirsi nel processo e dirottare il denaro. Come funziona l’attacco di Emotet Nella nostra posta in arrivo compare un’email di risposta a una vecchia mail inviata da noi a un contatto conosciuto. Il contenuto dell’email… Leggi di più

Come riconoscere gli allegati che nascondono virus

Come riconoscere gli allegati che nascondono virus

Ogni giorno ognuno di noi riceve un buon numero di email pericolose che, grazie all’antivirus e ai filtri antispam dei provider, vengono efficacemente deviati verso la cartella di spam. Purtroppo alcuni riescono a superare le barriere e arrivano nella posta in arrivo, magari da mittenti conosciuti o che si fingono tali come accade con il phishing e molti contengono allegati. I tipi di file con cui vengono più facilmente veicolati virus, trojan, malware e ransonmware sono quattro: File compressi Sono i file preferiti dagli hacker perché sono in grado di contenere file pericolosi che possono essere riconosciuti solo dopo averli decompressi. Purtroppo, una volta aperto il file (.zip o .rar) ci si potrebbe imbattere in un ransomware, un file molto aggressivo… Leggi di più

Utilizziamo i cookie, inclusi cookie di terzi, per consentire il funzionamento del sito, per ragioni statistiche, per personalizzare la sua esperienza e offrirle la pubblicità che più incontra i suoi gusti ed infine analizzare la performance delle nostre campagne pubblicitarie.
Può accettare questi cookie cliccando su "Accetto", o cliccare qui per impostare le sue preferenze. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi