Nuova Ricerca

Se non siete soddisfatti dei risultati conseguiti per favore fare una nuova ricerca

12 risultati per la ricerca di: command and control

1

Inside BTMOB: An Analytical Breakdown of a Leaked Android RAT Ecosystem

This article provides an inside look into the leaked BTMOB ecosystem, a highly capable Android RAT marketed to cybercriminals as a commercial surveillance platform. By examining the leaked development files, server components, and operator tools, we uncover how BTMOB centralizes authentication, controls victim devices, and maintains full authority over its own customers. Despite being sold as a malware kit, BTMOB operates as a closed criminal infrastructure where the developer retains complete access to all infected devices.

8

Phishing bancario predisposto per lo SIM SWAP

Il Phishing ai danni di utenti italiani è notevolmente aumentato dal 2019 ad oggi con un cambiamento di rotta significato nelle informazioni richieste alle vittime e dalle tecniche sfruttate dai criminali per divulgare e frodare le vittime. Per diversi anni l’interesse dei criminali era focalizzato principalmente sulle carte di credito e in minoranza sui dati […]

10

Il Phisher invia le credenziali delle vittime tramite Telegram

Nella analisi odierna del Phishing e relativo contrasto abbiamo identificato una campagna di Phishing ai danni di Saman Bank con l’invio delle credenziali carpite tramite Telegram. Usualmente i Phisher si inviano le informazioni carpite a mezzo eMail, tramite dei Command and Control o più raramente mediante IRC. In questo kit di Phishing invece il Phisher […]