Oct 16 2014

Così si viola un account Apple

Phishing_Login

Un intero ciclo di vita di un’operazione di phishing. Dall’individuazione della minaccia su degli account mail civetta sparsi fra Europa e Stati Uniti, all’analisi di come sono sottratti i dati attraverso un finto messaggio mail di Apple, all’investigazione a ritroso per individuare chi e come gestisce l’operazione, passando per un sito di un professionista indiano che ospita inconsapevolmente il malware e infine arrivando a una traccia che porta a un ragazzo tunisino. Ecco riassunto il giro del mondo con il phishing, compiuto da una società di cybersicurezza italiana, Tiger Security, che da sola ha individuato sia la minaccia che l’origine della stessa, descritta poi in un report in uscita questa mattina che Wired ha potuto visionare in anteprima.

CONTINUA SU WIRED:IT