Qualcuno aveva messo in vendita il db di data leak rubato all’azienda italiana. Tra i dati, però, non ci sarebbero quelli di traffico, bancari o dei sistemi di pagamento.
Gli esperti di cybersecurity D3Lab e Gianni Amato: Cambia la falsa pagina Google Play Store da cui si scarica. Identici il C2 e il payload, un derivato di Anubis.
Gli esperti di cybersecurity hanno scoperto che APT39, legato all’Iran, continua ad aggiornare il codice malevolo per Android. Questo, infatti, permette di “curiosare” anche su Skype, Instagram e sugli SMS.
Yoroi: la falla è nota con gli identificativi CVE-2020-3843 e CVE-2020-9906. Un attaccante nel range Wi-Fi può impiantare malware nel dispositivo della vittima.
Sms avvisa la vittima sulla vincita di uno smartphone e la indirizza a un sito dove inserire dati personali e della carta di credito per riceverlo. In realtà però questa viene iscritta al servizio “LuxurySkinbox”.
L’esperto di cybersecurity Andrea Palmieri: falso sito della banca ospita l’app per Android, in grado di rubare gli SMS. Probabilmente è usata per esfiltrare i codici OTP.