🇮🇹 Si diffonde la truffa WhatsApp “prestami dei soldi”: attenti anche alle sessioni attive
⚠️ La dinamica è semplice ma efficace: l’attaccante prende il controllo dell’account #WhatsApp di una vittima e usa la sua rubrica per contattare amici.
💳 Il messaggio fa leva sulla fiducia e sull’urgenza per spingere al pagamento immediato.
ℹ️ Approfondimenti e suggerimenti qui 👇
🔗 https://cert-agid.gov.it/news/si-diffonde-la-truffa-whatsapp-prestami-dei-soldi-attenti-anche-alle-sessioni-attive/
⚠️ La dinamica è semplice ma efficace: l’attaccante prende il controllo dell’account #WhatsApp di una vittima e usa la sua rubrica per contattare amici.
💳 Il messaggio fa leva sulla fiducia e sull’urgenza per spingere al pagamento immediato.
ℹ️ Approfondimenti e suggerimenti qui 👇
🔗 https://cert-agid.gov.it/news/si-diffonde-la-truffa-whatsapp-prestami-dei-soldi-attenti-anche-alle-sessioni-attive/
Sintesi riepilogativa delle campagne malevole nella settimana del 31 gennaio – 6 febbraio 2026
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 96 campagne malevole, di cui 66 con obiettivi italiani e 30 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 731 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una campagna di phishing ai danni dell’Agenzia delle Entrate mirata a sottrarre le credenziali dell’home banking delle vittime.
➡️ Individuate varie campagne di smishing ai danni di Autostrade per l’Italia a tema “pedaggio non saldato”.
➡️ Osservato un aumento di segnalazioni relative a truffe diffuse tramite WhatsApp.
💣 #IoC 731
🦠 #Malware 11 (famiglie)
🐟 #Phishing 18 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-31-gennaio-6-febbraio/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 96 campagne malevole, di cui 66 con obiettivi italiani e 30 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 731 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una campagna di phishing ai danni dell’Agenzia delle Entrate mirata a sottrarre le credenziali dell’home banking delle vittime.
➡️ Individuate varie campagne di smishing ai danni di Autostrade per l’Italia a tema “pedaggio non saldato”.
➡️ Osservato un aumento di segnalazioni relative a truffe diffuse tramite WhatsApp.
💣 #IoC 731
🦠 #Malware 11 (famiglie)
🐟 #Phishing 18 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-31-gennaio-6-febbraio/
🇮🇹Report riepilogativo sulle tendenze delle campagne malevole analizzate dal CERT-AGID nel 2025
📄 L'analisi si concentra esclusivamente su attività che hanno interessato il territorio italiano, con particolare attenzione a quelle rivolte contro soggetti pubblici e privati afferenti alla propria constituency.
📈 Scenario delle minacce nel 2025
➤ Comparsa massiva del #phishing a tema #PagoPA
➤ Incremento dello sfruttamento di caselle #PEC
➤ #Smishing come vettore per la distribuzione di #malware
➤ Diffusione di campagne basate su #ClickFix
➤ Crescente utilizzo dell’ #IntelligenzaArtificiale per fini malevoli
➤ Prevalenza degli #infostealer tra i software malevoli
ℹ️ Approfondimenti nel Report 2025 👇
🔗 https://cert-agid.gov.it/news/report-riepilogativo-sulle-tendenze-delle-campagne-malevole-analizzate-dal-cert-agid-nel-2025/
📄 L'analisi si concentra esclusivamente su attività che hanno interessato il territorio italiano, con particolare attenzione a quelle rivolte contro soggetti pubblici e privati afferenti alla propria constituency.
📈 Scenario delle minacce nel 2025
➤ Comparsa massiva del #phishing a tema #PagoPA
➤ Incremento dello sfruttamento di caselle #PEC
➤ #Smishing come vettore per la distribuzione di #malware
➤ Diffusione di campagne basate su #ClickFix
➤ Crescente utilizzo dell’ #IntelligenzaArtificiale per fini malevoli
➤ Prevalenza degli #infostealer tra i software malevoli
ℹ️ Approfondimenti nel Report 2025 👇
🔗 https://cert-agid.gov.it/news/report-riepilogativo-sulle-tendenze-delle-campagne-malevole-analizzate-dal-cert-agid-nel-2025/
🇮🇹 Campagne di #phishing a tema #INPS
⚠️ Il CERT-AGID ha avuto evidenza di diverse nuove campagne veicolate tramite email o SMS e finalizzate al furto di dati personali.
🔎 Sono state osservate in particolare:
• SMS fraudolenti che invitano a "verificare la propria anagrafe per i redditi 2026" e rimandano a una pagina dove vengono richieste copie di carta d’identità, tessera sanitaria, patente di guida, e ultime buste paga, in maniera simile a precedenti campagne;
• una campagna diffusa tramite email e volta ad acquisire generalità, contatti, oltre a IBAN e istituto bancario del conto corrente della vittima.
🚧 Le attività di contrasto sono state attivate dal CERT-AGID e i relativi Indicatori di Compromissione (IoC) sono stati condivisi con gli enti accreditati.
ℹ️ Download #IoC
https://cert-agid.gov.it/wp-content/uploads/2026/02/phishing_INPS_11_02_2026.json
📖 Guida su come comportarsi in caso di furto di dati
https://cert-agid.gov.it/news/smishing-a-tema-inps-come-comportarsi-in-caso-di-furto-dei-dati/
⚠️ Il CERT-AGID ha avuto evidenza di diverse nuove campagne veicolate tramite email o SMS e finalizzate al furto di dati personali.
🔎 Sono state osservate in particolare:
• SMS fraudolenti che invitano a "verificare la propria anagrafe per i redditi 2026" e rimandano a una pagina dove vengono richieste copie di carta d’identità, tessera sanitaria, patente di guida, e ultime buste paga, in maniera simile a precedenti campagne;
• una campagna diffusa tramite email e volta ad acquisire generalità, contatti, oltre a IBAN e istituto bancario del conto corrente della vittima.
🚧 Le attività di contrasto sono state attivate dal CERT-AGID e i relativi Indicatori di Compromissione (IoC) sono stati condivisi con gli enti accreditati.
ℹ️ Download #IoC
https://cert-agid.gov.it/wp-content/uploads/2026/02/phishing_INPS_11_02_2026.json
📖 Guida su come comportarsi in caso di furto di dati
https://cert-agid.gov.it/news/smishing-a-tema-inps-come-comportarsi-in-caso-di-furto-dei-dati/
Sintesi riepilogativa delle campagne malevole nella settimana del 7 – 13 febbraio 2026
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 108 campagne malevole, di cui 68 con obiettivi italiani e 40 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 882 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Individuate nuove campagne di phishing ai danni di utenti INPS, veicolate sia tramite email sia tramite SMS.
➡️ Pubblicato il Report riepilogativo del 2025.
💣 #IoC 882
🦠 #Malware 17 (famiglie)
🐟 #Phishing 23 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-7-13-febbraio/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 108 campagne malevole, di cui 68 con obiettivi italiani e 40 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 882 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Individuate nuove campagne di phishing ai danni di utenti INPS, veicolate sia tramite email sia tramite SMS.
➡️ Pubblicato il Report riepilogativo del 2025.
💣 #IoC 882
🦠 #Malware 17 (famiglie)
🐟 #Phishing 23 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-7-13-febbraio/
Analisi di phishing adattivo. Spoofing e esfiltrazione tramite Telegram
🔬 L’analisi tecnica evidenzia l’uso combinato di due tecniche semplici ma efficaci.
1️⃣ Spoofing del dominio mittente
2️⃣ allegato HTML attivo per la sottrazione di credenziali.
🎯 Furto di credenziali e classificazione geografica e organizzativa
➡️ Credenziali inviate a un canale Telegram Bot via API:
➤ Email
➤ Password
➤ Country
➤ Region
➤ Hostname
➤ Timestamp
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/analisi-di-phishing-adattivo-spoofing-e-esfiltrazione-tramite-telegram/
🔬 L’analisi tecnica evidenzia l’uso combinato di due tecniche semplici ma efficaci.
1️⃣ Spoofing del dominio mittente
2️⃣ allegato HTML attivo per la sottrazione di credenziali.
🎯 Furto di credenziali e classificazione geografica e organizzativa
➡️ Credenziali inviate a un canale Telegram Bot via API:
➤ Password
➤ Country
➤ Region
➤ Hostname
➤ Timestamp
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/analisi-di-phishing-adattivo-spoofing-e-esfiltrazione-tramite-telegram/
🇮🇹 Continua lo smishing a tema #INPS con richiesta di CUD e informazioni lavorative
⚠️ Il CERT-AGID ha individuato una nuova campagna malevola, veicolata via SMS, che abusa del nome di INPS per rubare documenti e dati personali.
🔎 Anche questa volta, oltre a patente, tessera sanitaria, carta di identità, ultime tre buste paga e selfie, vengono richieste le seguenti informazioni, utili per frodi e furto d’identità:
📑 Upload del CUD
🧾 Dettagli sul lavoro svolto: posizione lavorativa, datore di lavoro, data di assunzione, tipo di contratto
🚧 Azioni di contrasto
➤ Richiesta la dismissione del dominio al registrar.
➤ Gli #IoC sono stati diramati alle organizzazioni accreditate al Flusso IoC del CERT-AGID.
ℹ️ Download #IoC👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2026/02/smishing_INPS_18-02-2026.json
⚠️ Il CERT-AGID ha individuato una nuova campagna malevola, veicolata via SMS, che abusa del nome di INPS per rubare documenti e dati personali.
🔎 Anche questa volta, oltre a patente, tessera sanitaria, carta di identità, ultime tre buste paga e selfie, vengono richieste le seguenti informazioni, utili per frodi e furto d’identità:
📑 Upload del CUD
🧾 Dettagli sul lavoro svolto: posizione lavorativa, datore di lavoro, data di assunzione, tipo di contratto
🚧 Azioni di contrasto
➤ Richiesta la dismissione del dominio al registrar.
➤ Gli #IoC sono stati diramati alle organizzazioni accreditate al Flusso IoC del CERT-AGID.
ℹ️ Download #IoC👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2026/02/smishing_INPS_18-02-2026.json
Sintesi riepilogativa delle campagne malevole nella settimana del 14 – 20 febbraio 2026
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 98 campagne malevole, di cui 60 con obiettivi italiani e 38 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 751 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Individuata una nuova campagna di smishing che abusa del nome di INPS per rubare documenti e dati personali.
➡️ Pubblicata un'analisi di un phishing adattivo che ha evidenziato l’uso combinato di diverse tecniche semplici ma efficaci.
💣 #IoC 751
🦠 #Malware 14 (famiglie)
🐟 #Phishing 25 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-14-20-febbraio/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 98 campagne malevole, di cui 60 con obiettivi italiani e 38 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 751 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Individuata una nuova campagna di smishing che abusa del nome di INPS per rubare documenti e dati personali.
➡️ Pubblicata un'analisi di un phishing adattivo che ha evidenziato l’uso combinato di diverse tecniche semplici ma efficaci.
💣 #IoC 751
🦠 #Malware 14 (famiglie)
🐟 #Phishing 25 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-14-20-febbraio/
Coerenza narrativa e vincoli di sicurezza negli LLM che controllano gli accessi nei sistemi della PA
📖Nel nostro nuovo studio abbiamo testato una cosa molto concreta: un modello può rispettare le regole quando tutto è normale, ma se qualcuno manipola la conversazione nel modo giusto, il modello può "seguire il filo del discorso" invece di fermarsi a ricontrollare i permessi.
🤖 Stiamo iniziando a usare modelli di intelligenza artificiale anche nei sistemi della Pubblica Amministrazione. Per esempio per gestire documenti, PEC, pratiche.
🛡Se portiamo l'AI nei sistemi critici dobbiamo tenere bene in mente che non è nata per fare il guardiano.
🔗 https://www.agid.gov.it/it/notizie/uso-dellia-e-accessi-non-autorizzati-nei-sistemi-della-pa-i-rischi-della-coerenza-narrativa
📖Nel nostro nuovo studio abbiamo testato una cosa molto concreta: un modello può rispettare le regole quando tutto è normale, ma se qualcuno manipola la conversazione nel modo giusto, il modello può "seguire il filo del discorso" invece di fermarsi a ricontrollare i permessi.
🤖 Stiamo iniziando a usare modelli di intelligenza artificiale anche nei sistemi della Pubblica Amministrazione. Per esempio per gestire documenti, PEC, pratiche.
🛡Se portiamo l'AI nei sistemi critici dobbiamo tenere bene in mente che non è nata per fare il guardiano.
🔗 https://www.agid.gov.it/it/notizie/uso-dellia-e-accessi-non-autorizzati-nei-sistemi-della-pa-i-rischi-della-coerenza-narrativa
🇮🇹 Campagna di phishing #Enel in corso
⚠️ Il CERT-AGID ha avuto evidenza di una campagna di phishing bancario che sfrutta il nome di Enel S.p.A. e chiede all'utente di aggiornare alcune informazioni bancarie per poter procedere con l'elaborazione di un presunto rimborso.
🔎 La pagina malevola presenta la possibilità di selezionare il proprio istituto di credito fra una lista di ben 20 banche note. Una volta effettuata la scelta, l'utente viene portato a una finta pagina di login, dove, abusando del logo della banca selezionata, vengono rubate le credenziali di accesso della vittima.
🚧 Azioni di contrasto
Gli Indicatori di Compromissione sono stati diramati agli enti accreditati al flusso del CERT-AGID.
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2026/02/phishing_ENEL_23-02-2026.json
⚠️ Il CERT-AGID ha avuto evidenza di una campagna di phishing bancario che sfrutta il nome di Enel S.p.A. e chiede all'utente di aggiornare alcune informazioni bancarie per poter procedere con l'elaborazione di un presunto rimborso.
🔎 La pagina malevola presenta la possibilità di selezionare il proprio istituto di credito fra una lista di ben 20 banche note. Una volta effettuata la scelta, l'utente viene portato a una finta pagina di login, dove, abusando del logo della banca selezionata, vengono rubate le credenziali di accesso della vittima.
🚧 Azioni di contrasto
Gli Indicatori di Compromissione sono stati diramati agli enti accreditati al flusso del CERT-AGID.
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2026/02/phishing_ENEL_23-02-2026.json
🇮🇹 Campagna di phishing bancario #INPS in corso
⚠️ Il CERT-AGID ha avuto evidenza di una campagna di phishing che sfrutta il nome di INPS. La campagna, simile a passate ai danni dell'Agenzia delle Entrante ed #Enel, è finalizzata ad acquisire credenziali bancarie delle vittime ed è veicolata tramite email che richiedono di aggiornare alcune informazioni per poter procedere con l'elaborazione di un presunto rimborso.
🔎 La pagina presenta la possibilità di selezionare il proprio istituto di credito fra una lista di diverse banche note. Una volta effettuata la scelta, l'utente viene portato a una finta pagina di login, dove, abusando del logo della banca selezionata, vengono acquisite le credenziali.
🚧 Azioni di contrasto
➡️ INPS è stato informato della problematica.
➡️ È stata richiesta la dismissione del dominio al Registrar.
➡️ Gli IoC sono stati diramati agli enti accreditati al flusso del CERT-AGID.
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2026/02/phishing_INPS_25-02-2026.json
⚠️ Il CERT-AGID ha avuto evidenza di una campagna di phishing che sfrutta il nome di INPS. La campagna, simile a passate ai danni dell'Agenzia delle Entrante ed #Enel, è finalizzata ad acquisire credenziali bancarie delle vittime ed è veicolata tramite email che richiedono di aggiornare alcune informazioni per poter procedere con l'elaborazione di un presunto rimborso.
🔎 La pagina presenta la possibilità di selezionare il proprio istituto di credito fra una lista di diverse banche note. Una volta effettuata la scelta, l'utente viene portato a una finta pagina di login, dove, abusando del logo della banca selezionata, vengono acquisite le credenziali.
🚧 Azioni di contrasto
➡️ INPS è stato informato della problematica.
➡️ È stata richiesta la dismissione del dominio al Registrar.
➡️ Gli IoC sono stati diramati agli enti accreditati al flusso del CERT-AGID.
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2026/02/phishing_INPS_25-02-2026.json
Sintesi riepilogativa delle campagne malevole nella settimana del 21 – 27 febbraio 2026
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 73 campagne malevole, di cui 45 con obiettivi italiani e 28 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 968 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevate diverse campagne di phishing ai danni di utenti INPS ed Enel finalizzate ad acquisire credenziali di accesso a home banking.
➡️ Pubblicato un paper su coerenza narrativa e vincoli di sicurezza negli LLM.
💣 #IoC 968
🦠 #Malware 12 (famiglie)
🐟 #Phishing 26 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-27-febbraio/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 73 campagne malevole, di cui 45 con obiettivi italiani e 28 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 968 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevate diverse campagne di phishing ai danni di utenti INPS ed Enel finalizzate ad acquisire credenziali di accesso a home banking.
➡️ Pubblicato un paper su coerenza narrativa e vincoli di sicurezza negli LLM.
💣 #IoC 968
🦠 #Malware 12 (famiglie)
🐟 #Phishing 26 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-27-febbraio/
🇮🇹 Analisi di una campagna #WsgiDAV multi-stage: falsa comunicazione da Agenzia Nazionale Finanziaria
✉️ Informare servicii online ANBSC
🔬 Il link contenuto nell’email conduce al download di un archivio ZIP che include un file
⚙️ Python per la persistenza e payload.
🧠 Configurazione C2 recuperata dinamicamente da #Pastebin.
💉 Esecuzione in memoria tramite injection in explorer.exe.
🧩 Attribuzione non confermata: Infrastruttura coerente con campagne già osservate.
ℹ️ L'analisi ricostruisce step by step la kill chain e #IoC 👇
🔗 https://cert-agid.gov.it/news/analisi-di-una-campagna-wsgidav-multi-stage-falsa-comunicazione-da-agenzia-nazionale-finanziaria/
✉️ Informare servicii online ANBSC
🔬 Il link contenuto nell’email conduce al download di un archivio ZIP che include un file
.url. L'apertura dello shortcut attiva il recupero e l’esecuzione di uno script remoto tramite WebDAV su connessione TLS.⚙️ Python per la persistenza e payload.
🧠 Configurazione C2 recuperata dinamicamente da #Pastebin.
💉 Esecuzione in memoria tramite injection in explorer.exe.
🧩 Attribuzione non confermata: Infrastruttura coerente con campagne già osservate.
ℹ️ L'analisi ricostruisce step by step la kill chain e #IoC 👇
🔗 https://cert-agid.gov.it/news/analisi-di-una-campagna-wsgidav-multi-stage-falsa-comunicazione-da-agenzia-nazionale-finanziaria/
Sintesi riepilogativa delle campagne malevole nella settimana del 28 febbraio – 6 marzo 2026
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 100 campagne malevole, di cui 61 con obiettivi italiani e 39 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 720 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Pubblicata un'analisi di una campagna malware WsgiDAV con una complessa catena di compromissione a più stadi.
➡️ Individuate alcune campagne di phishing che sfruttano email ingannevoli con riferimenti ad una “scadenza imminente” della Tessera Sanitaria.
➡️ Rilevate diverse nuove campagne di smishing ai danni di utenti INPS.
💣 #IoC 720
🦠 #Malware 13 (famiglie)
🐟 #Phishing 25 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-28-febbraio-6-marzo/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 100 campagne malevole, di cui 61 con obiettivi italiani e 39 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 720 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Pubblicata un'analisi di una campagna malware WsgiDAV con una complessa catena di compromissione a più stadi.
➡️ Individuate alcune campagne di phishing che sfruttano email ingannevoli con riferimenti ad una “scadenza imminente” della Tessera Sanitaria.
➡️ Rilevate diverse nuove campagne di smishing ai danni di utenti INPS.
💣 #IoC 720
🦠 #Malware 13 (famiglie)
🐟 #Phishing 25 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-28-febbraio-6-marzo/
🇮🇹 Analisi tecnica #VioletRAT veicolato anche in Italia
🔬 Il campione analizzato mostra le tipiche capacità di una #RAT:
➤ controllo remoto del sistema
➤ raccolta di informazioni
➤ interazione con l’infrastruttura C2
Un aspetto interessante è che #VioletRAT viene pubblicizzato in ambienti underground come un vero e proprio prodotto, con piani di abbonamento, strumenti di diffusione e supporto agli operatori.
ℹ️ L'analisi completa è disponibile qui 👇
🔗 https://cert-agid.gov.it/news/analisi-del-malware-violetrat-veicolato-in-italia/
🔬 Il campione analizzato mostra le tipiche capacità di una #RAT:
➤ controllo remoto del sistema
➤ raccolta di informazioni
➤ interazione con l’infrastruttura C2
Un aspetto interessante è che #VioletRAT viene pubblicizzato in ambienti underground come un vero e proprio prodotto, con piani di abbonamento, strumenti di diffusione e supporto agli operatori.
ℹ️ L'analisi completa è disponibile qui 👇
🔗 https://cert-agid.gov.it/news/analisi-del-malware-violetrat-veicolato-in-italia/