Microsoft folosește tactici deșelătoare împotriva actorilor de phishing prin crearea de tenant-uri honeypot realiste cu acces la Azure, pentru a atrage infractorii cibernetici și a colecta informații despre aceștia. Cu datele colectate, Microsoft poate cartografia infrastructura malefică, obține o înțelegere mai profundă a operațiunilor sofisticate de phishing, perturba campanii la scară largă, identifica infractorii cibernetici...
Etichetă: Autentificare în doi factori
Grupurile de hackeri din Coreea de Nord au spart companii de aparare din Coreea de Sud
Astăzi, Agenția Națională de Poliție din Coreea de Sud a emis o avertizare urgentă cu privire la grupurile de hackeri din Coreea de Nord care vizează entități din industria de apărare pentru a fura informații tehnologice valoroase. Poliția a descoperit mai multe cazuri de spargeri reușite ale companiilor de apărare din Coreea de Sud implicate...
Cum funcționează kitul de phishing Tycoon 2FA care vizează conturile Microsoft 365 și Gmail
Cybercriminalii au început să utilizeze tot mai des o nouă platformă de phishing ca serviciu (PhaaS) numită ‘Tycoon 2FA’ pentru a viza conturile Microsoft 365 și Gmail și a ocoli protecția de autentificare în doi factori (2FA). Tycoon 2FA a fost descoperit de analiștii Sekoia în octombrie 2023 în timpul vânătorii obișnuite de amenințări, dar...
Atacul de phishing WiFi Flipper Zero poate debloca și fura mașini Tesla
Un atac simplu de phishing folosind un dispozitiv Flipper Zero poate duce la compromiterea conturilor Tesla, deblocarea mașinilor și pornirea acestora. Atacul funcționează pe cea mai recentă aplicație Tesla, versiunea 4.30.6, și pe versiunea software Tesla 11.1 2024.2.7. Cercetătorii de securitate Talal Haj Bakry și Tommy Mysk au raportat descoperirea lor către Tesla, spunând că...
Atacuri de tip BEC: Hackerii se impersonalizează ca agenții guvernamentali americani
O bandă de hackeri specializați în atacuri de tip business email compromise (BEC) și urmăriți sub numele de TA4903 s-au impersonalizat ca diverse entități guvernamentale americane pentru a atrage țintele să deschidă fișiere maligne care conțin linkuri către procese de licitație false. Potrivit Proofpoint, ale căror analiști au urmărit campania, actorii amenințării se impersonalizează ca...