TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

Vir.IT eXplorer PRO dal 2016 Certificato ICSA Labs

Vir.IT eXplorer PRO dal 2016 Certificato VB100

AMTSO

OpsWat

AppEsteem



EICAR Membro SERIT - Security Research in ITaly

02/04/2020 17:43:33 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di APRILE 2020...





Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di aprile 2020.

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
 

INDICE dei PHISHING

27/04/2020 => Aruba
26/04/2020 => Aruba
25/04/2020 => Alice
21/04/2020 => Aruba
16/04/2020 => Aruba
15/04/2020 => Package waiting for delivery
07/04/2020 => Furto psw casella elettronica
06/04/2020 => Aruba
04/04/2020 => Aruba
03/04/2020 => PayPal
02/04/2020 => Aruba

 

27 Aprile 2020 ==> Phishing Aruba

«OGGETTO: < Messaggi non riusciti >

L'ennesimo tentativo di phishing di questo mese che giunge sempre da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che risultano 6 messaggi in ritardo il cui invio non è riuscito del 27 aprile sul suo dominio ospitato su Aruba. Lo invita quindi ad eseguire la seguente azione e a correggere il problema attraverso il seguente link:

Sistemalo adesso

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <support(at)arubaitcomunicazioni(dot)dev> non proviene dal dominio ufficiale di Aruba.

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

Sistemalo adesso

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba.

Come si può vedere dall' immagine di lato la pagina web di inserimento delle proprie credenziali di accesso ai servizi di Aruba è però ospitata su un indirizzo/dominio che nulla ha a che fare con il dominio ufficiale di Aruba.
Nell'immagine si può notare che la pagina che ospita il form di inserimento delle credenziali è:

candle-glitter-place[.]glitch[.]me/?email=***

In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Torna ad inizio pagina


26 Aprile 2020 ==> Phishing Aruba

«OGGETTO: < Disattivazione casella e-mail **** per scadenza dominio **** >

Il seguente ennesimo tentativo di phishing giunge da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il rinnovo del suo dominio ospitato su Aruba non è andato a buon fine in quanto le diverse richieste di addebito dei costi di rinnovo , pari a Euro 5,11, alla sua banca sono state sempre respinte. I suoi servizi ospitati su Aruba verano sospesi in caso di mancato rinnovo, quindi invita il malcapitato a rinnovare manualmente i suoi servizi compilando il modulo e seguendo le istruzioni al seguente link:

ACCEDETE AL VOSTRO MODULO DI PAGAMENTO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <ArubaCloud154821(at)auto-gestion(dot)net> non proviene dal dominio ufficiale di Aruba.

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

ACCEDETE AL VOSTRO MODULO DI PAGAMENTO

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba.

Come si può vedere dall' immagine di lato la pagina web di inserimento delle proprie credenziali di accesso ai servizi di Aruba è però ospitata su un indirizzo/dominio che nulla ha a che fare con il dominio ufficiale di Aruba.
Nell'immagine si può notare che la pagina che ospita il form di inserimento delle credenziali è:

https[:]//sellapagmantiec2dec54[.]tenutaparadisi[.]it/
sel/Area_Clienti...

In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Torna ad inizio pagina



25 Aprile 2020 ==> Phishing Alice

«OGGETTO: < Impostazioni della cassetta postale >

Di seguito un nuovo tentativo di phishing che giunge da una falsa comunicazione da parte di Alice.

Clicca per ingrandire l'immagine della falsa e-mail di Alice che comunica la cessazione dell'account di posta ma che in realtà è una TRUFFA!
II messaggio informa il ricevente che la sua casella postale ospitata sul server di Alice verrà rimossa se non utilizzata. Invita quindi il malcapitato a verificare che il suo account di posta sia ancora attivo per ricevere i messaggi, cliccando sul seguente link:

Fai clic qui

Chiaramente la nota azienda di servizi internet, in particolare ADSL, facente parte del gruppo Telecom, Alice  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente potrebbe trarre in inganno un utente inesperto <d(dot)bertarelli(at)alice(dot)it> in quanto potrebbe sembrare riconducibile al dominio ufficiale di Alice.

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

Fai clic qui

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Alice.

Come si può vedere dall' immagine di lato la pagina web dove si viene dirottati per l'inserimento dei dati del proprio account di posta elettronica per verificare che i servizi di Alice siano ancora attivi, è però ospitata su un indirizzo/dominio che non ha nulla a che fare con TIM.
Nell'immagine si può notare che la pagina che ospita il form di inserimento dei dati è:

https://bariano[.]000webhostapp[.]com/uche/mars/alice[.]it/...

In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina

21 Aprile 2020 ==> Phishing Aruba

«OGGETTO: < Problema di Fatturazionii>

Ecco l'ennesimo tentativo di phishing che si spaccia per una falsa comunicazione con una nuova veste grafica, che giunge da Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è scaduto e deve essere rinnovato ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba scadrà il giorno 22/04/2020 e lo informa che qualora il dominio non venga rinnovato entro tale data, tutti i servizi associati al suo dominio comprese le caselle di posta elettronica non potranno essere utilizzati per l'invio e la ricezione dei messaggi. Quindi invita il malcapitato a rinnovare il suo dominio, l'operazione è semplice è sufficiente effettuare l'ordine online e il relativo pagamento, attraverso il seguente link:

RINNOVA ORA CON UN CLICK

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo che per trarre in inganno l'utente, i cybercrimanli hanno avuto l'accortezza di inserire in calce al messaggio la firma del servizio clienti di Aruba.

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

RINNOVA ORA CON UN CLICK

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

Torna ad inizio pagina

16 Aprile 2020 ==> Phishing Aruba

«OGGETTO: < Problema di Fatturazionii>

Ecco l'ennesimo tentativo di phishing che si spaccia per una falsa comunicazione che giunge da Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è scaduto e deve essere rinnovato ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba scadrà il giorno 15/04/2020 e lo informa che qualora il dominio non venga rinnovato entro tale data, tutti i servizi associati al suo dominio comprese le caselle di posta elettronica non potranno essere utilizzati per l'invio e la ricezione dei messaggi. Quindi invita il malcapitato a rinnovare il suo dominio, l'operazione è semplice è sufficiente effettuare l'ordine online e il relativo pagamento, attraverso il seguente link:

RINNOVA IL DOMINIO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <comunicazioni(at)service(dot)it> non proviene dal dominio ufficiale di Aruba, quantomeno i cybercrimanli hanno avuto l'accortezza di inserire in calce al messaggio la firma del servizio clienti di Aruba.

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

RINNOVA IL DOMINIO

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

Torna ad inizio pagina


15 Aprile 2020 ==> Phishing ''Package waiting for delivery''

«OGGETTO: < ! Warning ! You have (1) package waiting for delivery >

Ecco un nuovissimo tentativo di phishing che ha sempre l'obiettivo di rubare dati sensibili dell'ignaro destinatario.

Clicca per ingrandire l'immagine della falsa e-mail che sembrerebbe informare l'utente di una spedizione in attesa di essere consegnata ma che in realtà è una TRUFFA!!
Questa volta per indurre il malcapitato ad inserire le credenziali della sua carta di credito i cyber-criminali hanno ideato una mail allodola che sembra far riferimento ad una spedizione pendente di un pacco. La consegna è stata sospesa in quanto sembrerebbe necessario effettuare il pagamento di 2 Euro relativi ai costi del trasporto.
Per sbloccare il tracking l'utente è invitato a cliccare sul link

Get my package

Analizzando la mail, interamente in lingua inglese, notiamo innanzitutto che il mittente non sembra ben chiaro. Questo dovrebbe quantomai insospettirci come anche l'assenza di ulteriori informazioni relative al prodotto acquistato e al forniotre relativo.
L'ignaro destinatario che, spinto dalla curiosità, malauguratamente, dovesse premere sul link proposto verrà rimandato su una pagina web anomala.


Come si può notare dall'immagine di lato, il sito in cui si viene dirottati ha, in primis, un indirizzo url poco attendibile.
La cosa più strana tuttavia è la tipologia di pagina proposta. Infatti non si tratta esattamente del form che l'utente dovrebbe aspettarsi poichè, al posto di un riepilogo della spedizione citata nell'alert, vi è l'opportunità di vincere un iPhone 11 Pro Max effettuando il pagamento di solo 1 Euro.. o così sembrerebbe.



Sebbene il form sia impostato in modo ragionevolmente ingannevole per un utente inesperto, la pagina di inserimento dati è ospitata sull' indirizzo/dominio anomalo
signup[.]dainesnow[.]com....
e
la vincita sarebbe possibile solo previa registrazione e relativa prova ''gratuita'' di un servizio.

In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina

07 Aprile 2020 ==> Phishing: Furto psw casella elettronica

«OGGETTO: <Virus Detected -  ****>

Questo tentativo di phishing cerca di rubare la password di accesso alla casella di posta elettronica.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il cliente che è stato rilevato un virus nei suoi messaggi in arrivo nel suo account di posta elettronica, che viene indicato, e lo invita ad effettuare una scansione, altrimenti l'account di posta verrà sospeso.  Per procedere alla scansione si invita a cliccare sul seguente link:

Quick scan **** now!

Analizzando la mail notiamo che il messaggio contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non sembra riconducibile ad un dominio di posta elettronica <securityalert@postmaster(dot)net>.

Chi dovesse malauguratamente cliccare sul link Quick scan **** now!. verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica, ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.

 
Clicca per ingrandire l'immagine del falso sito internet dove viene richiesto l'inserimento della password della casella elettronica, per iniziare la scansione delle e-mail infette...

La pagina web dove si viene rimandati per eseguire la scansione, richiede l'inserimento della password dell'account di posta elettronica, possiamo notare che è ospitata su un indirizzo/dominio anomalo, che è già stato riconosciuto come non sicuro...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

dominatecode-co[.]com/inc/login[.]php?email=a*****
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina

06 Aprile 2020 ==> Phishing Aruba

«OGGETTO: < ti informiamo che le tue informazioni di pagamento non sono valide. ref:30596233>

Ecco l'ennesimo tentativo di phishing che giunge sempre come una falsa comunicazione da Aruba ma questa volta con una nuova veste grafica

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è scaduto e deve essere rinnovato ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba verrà bloccato entro 48 ore se non procede al rinnovo online e quindi al relativo pagamento, in quanto le informazioni di pagamento da lui inserite non sono valide e non è stato possibile effettuare il rinnovo. Quindi invita il malcapitato a rinnovare il suo dominio, l'operazione è semplice è sufficiente effettuare l'ordine online e il relativo pagamento al costo di Euro 1,05, attraverso il seguente link:

COME RINNOVARE?

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <news-3882(at)towwndmoingde(dot)com> non proviene dal dominio ufficiale di Aruba, quantomeno i cybercrimanli hanno avuto l'accortezza di inserire in calce al messaggio la firma del servizio clienti di Aruba.

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

COME RINNOVARE?

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

Torna ad inizio pagina

04 Aprile 2020 ==> Phishing Aruba

«OGGETTO: < MAIL(1): Problema di fatturazione !!! >

Ecco un altro tentativo di phishing che giunge sempre da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il rinnovo del suo dominio ospitato su Aruba non è andato a buon fine in quanto le diverse richieste di addebito dei costi di rinnovo , pari a Euro 6,11, alla sua banca sono state sempre respinte. Il dominio quindi è stato sospeso e invita il malcapitato a rinnovare manualmente i suoi servizi compilando il modulo e seguendo le istruzioni al seguente link:

ACCEDETE AL VOSTRO MODULO DI PAGAMENTO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <comunicazioni(dot)staff(at)valdorn(dot)it> non proviene dal dominio ufficiale di Aruba.

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

ACCEDETE AL VOSTRO MODULO DI PAGAMENTO

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba.

Come si può vedere dall' immagine di lato la pagina web dove si viene dirottati per il pagamaneto con Banca Sella è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di inserimento dei dati della propria carta di credito per procedere al rinnovo dei serivizi di Aruba è però ospitata su un indirizzo/dominio che non ha nulla a che fare con Banca Sella.
Nell'immagine si può notare che la pagina che ospita il form di inserimento dei dati della carta di credito è:

eccom[.]pagamento-sella.it-0d530238[.]noleggiobicidoctorbike[.]it...

In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina

3 Aprile 2020 ==> Phishing PayPal

«OGGETTO: <dobbiamo verificare la tua identità>

Di seguito un tentativo di phishing che giunge questa volta da una falsa mail di PayPal.

Clicca per ingrandire l'immagine della falsa e-mail di PayPal, che cerca di rubare le credenziali di accesso all'account.
Il messaggio informa il cliente che il suo account non è conforme ai requisiti normativi  e quindi per questo potrebbe essere soggetto a limitazioni e perdere i suoi servizi, come l'acquisto con la carta, il prelievo , l'invio e la ricezione di denaro. Per risolvere questo problema, lo invita a rivedere le informazioni del suo account  PayPal e a confermare la sua identità dal seguente link:

Il tuo account

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email <noreply(at)norton(dot)com> che non è chiaramente riconducibile al dominio di PayPal.
Sebbene nella mail non ci sia alcun riferimento all'account oggetto della verifica possiamo notare che il cybercriminale ha comunque avuto l'accorgimento grafico di inserire il logo di PayPal e dei dati in calce al messaggio ("PayPal, Inc 2020. Tutti i diritti riservati. PayPal si trova a 2211 N. First St., San Jose, CA, 95131.) e questo potrebbe trarre in inganno un utente inesperto.

Chi dovesse malauguratamente cliccare sul link Il tuo account verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di PayPal.

Come si può vedere dall' immagine di lato la pagina web dove si viene dirottati per effettuare l'accesso al proprio account di PayPal è impostata in modo ragionevolmente ingannevole per un utente inesperto.
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

identitysuspended[.]myftp[.]org/ssl/www1/login/failed/account...

In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Torna ad inizio pagina


02 Aprile 2020 ==> Phishing Aruba

«OGGETTO: < Tue informazioni di pagamento non sono valide.>

Anche questo mese ritroviamo un classico, una falsa comunicazione che giunge da Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è scaduto e deve essere rinnovato ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba scadrà il giorno 03/04/2020 e lo informa che qualora il dominio non venga rinnovato entro tale data, tutti i servizi associati al suo dominio comprese le caselle di posta elettronica non potranno essere utilizzati per l'invio e la ricezione dei messaggi. Quindi invita il malcapitato a rinnovare il suo dominio, l'operazione è semplice è sufficiente effettuare l'ordine online e il relativo pagamento, attraverso il seguente link:

RINNOVA IL DOMINIO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <noreply(at)server(dot)com> non proviene dal dominio ufficiale di Aruba, quantomeno i cybercrimanli hanno avuto l'accortezza di inserire in calce al messaggio la firma del servizio clienti di Aruba.

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

RINNOVA IL DOMINIO

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

Torna ad inizio pagina


 

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

04/03/2020 18:28:59 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2020...
06/02/2020 09:41:52 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2020...
10/01/2020 12:30:40 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2020...
11/12/2019 15:11:51 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2019...
11/11/2019 10:22:45 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2019...
03/10/2019 08:53:06 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2019...
02/09/2019 09:22:37 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2019...
01/08/2019 15:17:54 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2019...
02/07/2019 16:18:21 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2019...
03/06/2019 15:42:50 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giugno 2019...
13/05/2019 09:20:34 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2019...
03/04/2019 09:50:09 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di aprile 2019...


Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
Torna ad inizio pagina
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)

Torna ad inizio pagina

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconnducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.

Particolari ringraziamenti al sig. Marco Mira e al sig. Giuseppe Pistoia per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.
Torna ad inizio pagina

Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
 

C.R.A.M. Centro Ricerche Anti-Malware di TG Soft

Torna ad inizio pagina
 

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283