Notizie del 02.9

  • Truffa APK: la minaccia informatica in più rapida crescita in India
    Le truffe APK, che sfruttano l'ingegneria sociale, sono in rapido aumento in India. File APK dannosi, mascherati da app legittime di banche o agenzie governative, vengono distribuiti tramite link o al di fuori degli app store ufficiali. Queste app ottengono l'accesso a SMS, condivisione dello schermo e contatti, consentendo transazioni non autorizzate e furto di dati a scopo di lucro ed estorsione. L'elevata diffusione degli smartphone e il boom dei pagamenti digitali in India contribuiscono al successo di questa truffa.

  • Amazon blocca gli hacker russi APT29 che prendevano di mira Microsoft 365
    Un attacco watering hole mirato agli account Microsoft 365 ha utilizzato siti web legittimi compromessi. Il codice codificato in Base64 ha reindirizzato circa il 10% dei visitatori a pagine di verifica Cloudflare fraudolente (findcloudflare.com o cloudflare.redirectpartners.com), utilizzando cookie per impedire il reindirizzamento ripetuto dello stesso utente. Le pagine dannose hanno avviato un processo di autenticazione del codice del dispositivo Microsoft compromesso per ottenere l'accesso non autorizzato agli account delle vittime. Successivamente, gli aggressori hanno trasferito l'infrastruttura ad altri provider cloud e registrato nuovi domini.

  • Bridgestone Americas conferma l'attacco informatico ad alcune strutture
    Bridgestone Americas ha subito un incidente informatico limitato che ha interessato alcuni stabilimenti produttivi. L'azienda ha contenuto l'incidente, avviato un'analisi forense e non ha segnalato alcuna compromissione dei dati dei clienti. Le attività aziendali sono proseguite regolarmente. Questo evento fa seguito a un precedente attacco informatico su larga scala avvenuto l'anno precedente.

  • Zscaler conferma la violazione dei dati dopo la compromissione della supply chain di Salesloft Drift
    Un attacco alla supply chain ha compromesso Salesloft Drift, consentendo agli aggressori di accedere alle istanze dei clienti Salesforce tramite token OAuth e di aggiornamento rubati. Ciò ha consentito l'esfiltrazione di nomi di clienti, indirizzi email, posizioni lavorative, numeri di telefono, dettagli sulla posizione, informazioni sulle licenze e contenuti dei casi di supporto da diverse organizzazioni, tra cui Zscaler. Gli aggressori hanno anche sfruttato Drift Email, accedendo ai dati di CRM e marketing automation e agli account Google Workspace.



Torna all'indice