submitted by nicolafioretti to opensource
2 points | 0 comments

2 points | 0 comments

#Brokewell 2.0 impiega una combinazione di tattiche: overlay di #phishing per mostrare schermate identiche ai servizi legittimi per convincere la vittima a inserire dati e #password; abuso delle #API per leggere notifiche e messaggi; intercettazione di notifiche di autenticazione; e, in casi avanzati, meccanismi che mantengono sessioni aperte o clonano #token temporanei.
Fonte
https://diggita.com/feeds/local.xml?sort=Active