Home > Internet > Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365

Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365

scritto da: Elygiuliano | segnala un abuso

Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365

I consigli degli esperti di Odix per proteggere la posta elettronica da attacchi indesiderati


A fine marzo i ricercatori del team di Odix hanno individuato una estesa campagna di phishing che sfruttava un link alla riproduzione di Positions di Ariana Grande per rubare le credenziali di Microsoft 365 dei malcapitati utenti, pubblicandoli poi su un feed RSS.

 

La dinamica del phishing utilizzata in questo caso è comune a molte altre campagne di questo tipo: l’utente riceve una mail contenente un link alla riproduzione audio del brano Positions di Ariana Grande.

Cliccando sul link l’audio però non viene riprodotto mentre l’utente scarica un malware sul proprio dispositivo, in grado di indirizzare il malcapitato alla vera pagina di phishing. Quest’ultima simula in maniera molto credibile la schermata di accesso a Microsoft 365, invitando l’utente stesso ad inserire le proprie credenziali di accesso. Il gioco è fatto: le credenziali rubate dell’utente vengono a questo punto pubblicate sulla piattaforma RSS.app, anch’essa gestita dai cybercriminali.

 

Per evitare questa truffa e garantire che la posta elettronica sia pronta a difendersi da rischi informatici noti e sconosciuti gli esperti di Odix suggeriscono di:

Aggiornare le impostazioni di sicurezza e applicare le patch

Prima di considerare la tecnologia innovativa e gli approcci creativi per prevenire i rischi, è essenziale partire dalle basi della cybersecurity e aggiornare periodicamente le impostazioni di sicurezza, applicare patch e eseguire aggiornamenti di sistema. Tutti i processi tecnologici e avanzati del mondo non possono fare nulla se non si applicano le patch esistenti e non si aggiorna il software critico.

Informarsi sulle minacce informatiche comuni: pensare prima di fare clic!

La sicurezza informatica non è un processo intuitivo, implica la complessa intersezione di conoscenza e tecnologia per ridurre il rischio e creare un ambiente sicuro. Parte integrante della creazione di un ecosistema informatico dinamico e sicuro richiede un aggiornamento regolare del proprio know-how informatico e l’apprendimento dello stato dell’arte del rischio informatico.

Utilizzare i migliori prodotti legacy per la sicurezza informatica

Rimanere all’avanguardia è la chiave per stare al passo con gli hacker, tuttavia, comprendere metodi collaudati per proteggere il proprio sistema sarà sempre la chiave per mantenere un’efficace sicurezza della posta elettronica. Prodotti legacy come software antivirus, firewall, aggiornamenti di sistema pianificati e il divieto di installare software e app non approvati sui dispositivi aziendali possono garantire che queste soluzioni di sicurezza possano proteggerti al meglio dal malware.

Tenere gli occhi aperti su soluzioni tecnologiche innovative

Sebbene l’uso di sistemi legacy fornisca un livello significativo di sicurezza, è importante rivedere e monitorare i nuovi prodotti di sicurezza informatica, come la nuova gamma di soluzioni di ispezione approfondita dei file, per garantire che la propria rete abbia la protezione ottimale dalle minacce.

A livello aziendale, integrando il prodotto di ispezione approfondita dei file all’interno dell’applicazione di posta elettronica – come ad esempio la tecnologia TrueCDR di Odix - gli utenti dispongono di un processo automatico di sanificazione dei file e neutralizzazione delle minacce che impediscono al malware di entrare nell’infrastruttura critica.


Fonte notizia: https://www.odi-x.com/ariana-grande-audio-on-play-and-microsoft-365-credentials-hacked-in-rss-feed/


odix | ariana grande | positions |



Commenta l'articolo

 

Potrebbe anche interessarti

Un homme trouve de vraies poupées d'amour et de sexe


Accu Asus f750jn Laptop Professioneel


Asus G58JB Laptop Accu


Accu voor HP K1O4 2600mAh 14.8V Goedkoopste


Acronis offre un'ampia protezione per app e dati in ambienti Microsoft


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

Al via i convegni online di Future Time sulla cybersecurity: ransomware e inadeguatezza del privacy shield al centro del primo appuntamento

Al via i convegni online di Future Time sulla cybersecurity: ransomware e inadeguatezza del privacy shield al centro del primo appuntamento
L’evento si svolgerà in collaborazione con Stormshield Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, è lieta di annunciare il primo di una serie di convegni online in collaborazione con Stormshield, leader europeo nella sicurezza delle infrastrutture digitali. Nell'appuntamento del 27 maggio, dal titolo “Dove nascono le rughe del Ciso: ransomware e inadeguatezza del privacy shield sorve (continua)

COME SVILUPPARE UNA MUNICIPALITA’ DIGITALE E RIMANERE AL SICURO: L’ESEMPIO DI TEL AVIV, UNA DELLE CITTA’ PIU’ SMART AL MONDO

COME SVILUPPARE UNA MUNICIPALITA’ DIGITALE E RIMANERE AL SICURO: L’ESEMPIO DI TEL AVIV, UNA DELLE CITTA’ PIU’ SMART AL MONDO
Baciata dal sole del Mar Mediterraneo, Tel Aviv è uno dei migliori esempi di metropoli moderna, grazie ai suoi teatri, scuole d’arte, università, ristoranti che propongono ogni tipo di cucina, eventi sportivi, trasporti pubblici, una frequentatissima spiaggia e il più grande numero di start up per persona al mondo Negli anni Tel Aviv ha ricevuto una serie numerosa di riconoscimenti, tra cui quello di migliore metropoli in crescita, migliore gay city e, cosa più importante, città più smart al mondo. Tel Aviv ha dotato infatti i suoi cittadini di una rete Wi-Fi libera in tutta la città, insieme ad una applicazione che ha raggiunto il 60% dell’utilizzo da parte dei residenti nei primi 5 anni dalla sua in (continua)

Future Time distribuirà WOZON, la scatola nera della cybersecurity

Future Time distribuirà WOZON, la scatola nera della cybersecurity
Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, annuncia di aver siglato una partnership con WOZON per la distribuzione dell’omonimo software dedicato alla protezione del patrimonio aziendale Il software WOZON, interamente sviluppato in Italia da un team di tecnici specializzati in digital forensics, supporta le aziende nella tutela della proprietà intellettuale e nelle fasi di investigation interna a seguito di incidente informatico o contenzioso di lavoro, fornendo elementi che attestino l'implementazione di adeguate misure di sicurezza. Il sistema è una “scatola nera della cybe (continua)

Sfruttata la funzionalità Link sicuri di Microsoft per una campagna di phishing

Sfruttata la funzionalità Link sicuri di Microsoft per una campagna di phishing
I consigli degli esperti di Odix per proteggere la posta elettronica da attacchi indesiderati Il 24 febbraio i ricercatori del team di Odix hanno individuato una estesa campagna di phishing attuata attraverso un allegato HTML che simulava una pagina di login Microsoft.Nulla di strano fin qui, considerato che Microsoft è la piattaforma maggiormente utilizzata per le campagne di phishing. Analizzando attentamente il link adoperato in questa campagna, gli esperti di Odix si sono però acc (continua)

Cybersecurity: nuovo accordo di distribuzione tra Future Time e Positive Technologies

Cybersecurity: nuovo accordo di distribuzione tra Future Time e  Positive Technologies
Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, continua nella sua strategia di ampliamento dei brand inclusi nella propria offerta ed annuncia di aver siglato un’importante partnership con Positive Technologies, leader globale nella fornitura di soluzioni di sicurezza per il settore Enterprise. Grazie alla consolidata esperienza ne (continua)