Il phishing non punta più a leggere le email ma a usare account compromessi come trampolini. Tecniche AiTM intercettano token e cookie di sessione aggirando l'MFA, mentre i kit di phishing-as-a-service abbassano la barriera tecnica. Necessario monitoraggio comportamentale e analisi forense post-compromissione
L'articolo Phishing e attacchi AiTM: come le email compromesse diventano trampolini per spam massivo proviene da Cyber Security 360.
📖 Leggi l'articolo completo originale:
https://www.cybersecurity360.it/nuove-minacce/schema-attacco-aitm-adversary-in-the-middle-truffa-phishing-takeover-due-varianti/ →