La ricerca ha trovato 36 risultati: App di chat Android utilizza

Query cercata: app di chat android utilizza

ignora: android chat app di

da nuke
27/08/2025, 10:47
Forum: Cyber e frodi
Argomento: Individuato il primo PoC di ransomware basato sull'intelligenza artificiale
Risposte: 0
Visite : 1

Individuato il primo PoC di ransomware basato sull'intelligenza artificiale

<r><I><s>[i]</s> I ricercatori di ESET hanno scoperto PromptLock, un ransomware proof-of-concept basato sull'intelligenza artificiale che utilizza il modello gpt-oss-20b di OpenAI. Genera script Lua dannosi per enumerare, ispezionare, esfiltrare e crittografare file su sistemi Windows, Linux e macOS ...
da nuke
26/08/2025, 10:44
Forum: Cyber e frodi
Argomento: Gruppo APT utilizza i file .desktop per infettare i sistemi Linux
Risposte: 0
Visite : 6

Gruppo APT utilizza i file .desktop per infettare i sistemi Linux

<r><I><s>[i]</s> Un attacco informatico utilizza file .desktop mascherati, che appaiono come PDF, all'interno di allegati e-mail compressi. L'apertura del file esegue un comando bash, scaricando un payload. Questo payload visualizza un PDF escamotage mentre scarica ed esegue segretamente un eseguibile ELF ...
da nuke
26/08/2025, 10:09
Forum: Cyber e frodi
Argomento: Hook V3: il trojan bancario con le funzionalità più avanzate
Risposte: 0
Visite : 6

Hook V3: il trojan bancario con le funzionalità più avanzate

... del trojan bancario Hook per Android, la versione 3, utilizza overlay in stile ransomware, schermate NFC false e acquisizione trasparente dei gesti. È dotato di 107 comandi remoti, tra cui lo streaming dello schermo e l ... Il malware prende di mira diverse app di wallet e banking, sfruttando i ...
da nuke
26/08/2025, 10:05
Forum: Cyber e frodi
Argomento: Atomic macOS Stealer ora include una backdoor per l'accesso persistente
Risposte: 0
Visite : 5

Atomic macOS Stealer ora include una backdoor per l'accesso persistente

... che consente l'esecuzione e il controllo di comandi remoti. Distribuito tramite DMG trojanizzati e spear-phishing, utilizza AppleScript e un LaunchDaemon per la persistenza. Il malware esfiltra dati, in particolare da estensioni del browser e cold wallet relativi alle criptovalute, tramite ...
da nuke
19/08/2025, 9:40
Forum: Cyber e frodi
Argomento: Noodlophile si nasconde dietro falsi reclami per violazione del copyright
Risposte: 0
Visite : 7

Noodlophile si nasconde dietro falsi reclami per violazione del copyright

<r><I><s>[i]</s> Una sofisticata campagna di spear-phishing utilizza false accuse di violazione del copyright per colpire le pagine Facebook aziendali. Link dannosi nelle email portano a un payload che installa l'infostealer Noodlophile, sfruttando vulnerabilità in applicazioni come Haihaisoft PDF Reader ...
da nuke
19/08/2025, 9:39
Forum: Cyber e frodi
Argomento: Gli autori delle minacce utilizzano giochi piratati per aggirare Microsoft Defender SmartScreen e Adblocker
Risposte: 0
Visite : 12

Gli autori delle minacce utilizzano giochi piratati per aggirare Microsoft Defender SmartScreen e Adblocker

... I><s>[i]</s> Una sofisticata campagna malware utilizza download di giochi piratati per distribuire HijackLoader, un malware loader modulare, che bypassa Microsoft Defender SmartScreen e gli adblocker. I payload dannosi sono nascosti all'interno di file apparentemente legittimi su siti come Dodi Repacks e ...
da nuke
18/08/2025, 10:33
Forum: Cyber e frodi
Argomento: Avviso Sophos: i gruppi ransomware condividono strumenti anti-virus
Risposte: 0
Visite : 17

Avviso Sophos: i gruppi ransomware condividono strumenti anti-virus

<r><I><s>[i]</s> Un sofisticato strumento "EDR Killer" viene condiviso tra diversi gruppi di ransomware, disabilitando le soluzioni di rilevamento e risposta degli endpoint (EDR) e antivirus di fornitori come Sophos, Bitdefender, SentinelOne, Microsoft, McAfee e Webroot. Lo strumento utilizza tecniche ...
da nuke
13/08/2025, 12:56
Forum: Cyber e frodi
Argomento: Il nuovo ransomware Charon utilizza le tecniche Earth Baxia APT per colpire le imprese
Risposte: 0
Visite : 37

Il nuovo ransomware Charon utilizza le tecniche Earth Baxia APT per colpire le imprese

<r><I><s>[i]</s> Una nuova famiglia di ransomware, Charon, impiega tecniche avanzate tra cui il sideloading DLL e l'iniezione di processo per le organizzazioni di destinazione. Il malware utilizza un payload multistadio, crittografando i file con uno schema crittografico ibrido ed eliminando le copie ...
da nuke
12/08/2025, 13:50
Forum: Cyber e frodi
Argomento: Silent Watcher attacca i sistemi Windows ed esfiltra i dati tramite il webhook di Discord
Risposte: 0
Visite : 44

Silent Watcher attacca i sistemi Windows ed esfiltra i dati tramite il webhook di Discord

<r><I><s>[i]</s> Silent Watcher, un malware basato su VBS, utilizza webhook Discord per esfiltrare dati dai sistemi Windows. Raggiunge la persistenza attraverso cicli di esecuzione temporizzati (intervalli di un'ora), raccoglie informazioni di sistema tramite WMI e genera script PowerShell per i dati ...
da nuke
12/08/2025, 12:42
Forum: Cyber e frodi
Argomento: Trend Micro segnala due CVE critici sotto exploit attivo
Risposte: 0
Visite : 50

Trend Micro segnala due CVE critici sotto exploit attivo

... Una vulnerabilità critica (CVE-2025-54948 e CVE-2025-54987) nella console di gestione Apex One di Trend Micro consente ad aggressori remoti di caricare codice dannoso ed eseguire comandi sui computer interessati. La campagna di infostealer DarkCloud utilizza tecniche di offuscamento, tra cui ConfuserEx ...