TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

Vir.IT eXplorer PRO dal 2016 Certificato ICSA Labs

Vir.IT eXplorer PRO dal 2016 Certificato VB100

AMTSO

OpsWat

AppEsteem



EICAR Membro SERIT - Security Research in ITaly

05/08/2020 10:29:13 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di AGOSTO 2020...





Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di agosto 2020.

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
 

INDICE dei PHISHING

31/08/2020 => Zimbra
26/08/2020 => Sextorion "Proposta commerciale"
25/08/2020 => Aruba "Servizi di sospensione"
23/08/2020 => Postepay
20/08/2020 => SexTortion "Il tuo dispositivo è stato violato"
18/08/2020 => Aruba "Controlla lo stato del tuo account!"
14/08/2020 => Vincita Samsung Galaxy S10
11/08/2020 => Aruba "Servizio Aruba.it"
08/08/2020 => Aruba "Ti ricordiamo che il tuo ordine..."
07/08/2020 => Aruba "Nuovo messaggio."
05/08/2020 => Banco BPM
05/08/2020 => Webmail
03/08/2020 => Aruba "Ti preghiamo di rinnovare il tuo dominio"
02/08/2020 => SexTortion: "Your device is temporarily locked"
01/08/2020 => Aruba ''RINNOVA IL DOMINIO''
01/08/2020 => Wind Tre


 

31 Agosto 2020 ==> Phishing Zimbra: casella postale

«OGGETTO: <Zimbra Synacol Online Email Utente / Avviso finale !!>

Questo tentativo di phishing giunge da una finta e-mail da parte di Zimbra, il server di posta elettronica.

Clicca per ingrandire l'immagine della falsa e-mail di ZIMBRA della casella di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso alla casella di posta elettronica.
Il messaggio informa il cliente che a seguito di un aggiornamento della struttura di archiviazione del database, con una nuova pagina di accesso e un server migliore, è stato eseguito questo aggiornamento automatico a causa di attività insolite registrate. Qualsiasi utente di posta elettronica che non aggiorna il proprio account entro 48 ore dalla ricezione di questa notifica verrà sospeso. Invita quindi l'utente ad aggiornare il proprio account attraverso il seguente link:

fare clic qui

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non sembra riconducibile ad un dominio di posta elettronica <ufficiocee(dot)messina(at)*****> e contiene un testo estremamente generico.

Chi dovesse malauguratamente cliccare sul link fare clic qui verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con Zimbra l'amministratore della casella postale,ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
 

Torna ad inizio pagina

26 Agosto 2020 ==> SexTortion: Proposta commerciale

Ecco che ritroviamo, con un oggetto che trae in inganno, un altro esempio di tentativo di SCAM già analizzato questo mese dal nostro C.R.A.M. Centro Ricerche Anti-Malware di TG Soft.

L' e-mail, in lingua italiana, di cui vi riportiamo di seguito il testo, minaccia l'utente di divulgare un suo video privato mentre guarda siti per adulti, e questa volta viene anche riportata la password di accesso all'account di posta elettronica utilizzata dalla vittima.

"Salve! Sfortunatamente, ho una cattiva notizia per te. Alcuni mesi fa sono riuscito ad accedere al dispositivo che usi per navigare su Internet. Da quel momento controllo la tua attività in rete. Essendo un visitatore abituale di siti per adulti, posso confermare che sei proprio tu il responsabile di tutto questo. Per farla semplice, i siti web che hai visitato mi hanno fornito l’accesso ai tuoi dati. Ho caricato un Trojan nel driver che aggiorna la sua firma molte volte al giorno, in maniera tale che l’antivirus non riesca a intercettarlo. A parte questo, mi dà accesso alla fotocamera e al microfono. Inoltre, ho fatto il back-up di tutti i dati, tra cui le foto, i social media, le chat e i contatti. Proprio in questi giorni mi è venuta in mente l’idea straordinaria di creare il filmato ... È stato divertente! Stai pur certo che posso inviare tranquillamente questo filmato a tutti i tuoi contatti con pochi clic del mouse, e penso che preferiresti evitare una situazione del genere."
Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia di inviare un video di te mentre guardi SITI x Adulti

Invita quindi il malcapitato a inviare $ 1200 (USD) in BTC (criptovaluta) affinchè il video venga cancellato e non venga inviato ai suoi contatti. Viene indicato il wallet per il pagamento e viene richiesto di effettuare la transazione entro 48 ore.

Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "XXXXXXXXXXXXXXXMe7NCXXXXXXXXX" ad oggi 28/08/2020, sono state riscontrate 5 transazioni per un valore di Euro 2143,26.

In questi casi vi invitiamo a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
Per approfondimenti su come proteggere i tuoi dati dai tentativi di truffa informatica Clicca qui

Torna ad inizio pagina

25 Agosto 2020 ==> Phishing Aruba "Servizi di sospensione"

«OGGETTO: < Servizi di sospensione >

Ecco l'ennesimo tentativo di phishing di questo mese che giunge sempre da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba è scaduto e il suo account è stato sospeso, in quanto il sistema di fatturazione hya rilebvato che il dominio non è stato rinnovato, viene quindi per completezza indicato anche il nome del dominio. Invita quindi l'utente a procedere al rinnovo manualmente effettuando il pagamento online attraverso il seguente link:

https://www.aruba.it/bill.cgi?ref=AR2620

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <contact(at)intapolama(dot)com> non proviene dal dominio ufficiale di Aruba.

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

https://www.aruba.it/bill.cgi?ref=AR2620

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba.

Come si può vedere dall' immagine di lato la pagina web dove si viene dirottati per il pagamaneto con Banca Sella è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di inserimento dei dati della propria carta di credito per procedere al rinnovo dei serivizi di Aruba è però ospitata su un indirizzo/dominio che non ha nulla a che fare con Banca Sella.
Nell'immagine si può notare che la pagina che ospita il form di inserimento dei dati della carta di credito è:

https[:]//paiement[.]ovhcloud1[.]com[.]lefotodiclara[.]..

In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina

23 Agosto 2020 ==> Phishing Postepay

«OGGETTO: <Il tuo rimborso per il mese di luglio.>

Questo nuovo tentativo di phishing si spaccia per una falsa mail di Poste Italiane.

Clicca per ingrandire l'immagine della falsa e-mail di Poste Italiane, che cerca di rubare i codici della PostePay.
Il messaggio informa il cliente che a seguito diun'anomalia sul suo ultimo pagamento / prelievo effettuato con la Postepay è stato riscontrato un rimborso in sospeso. Invita quindi il malcapitato a  collegarsi al sito e ad accedere alla Sua area riservata per recuperare il rimborso che gli spetta, attraverso il seguente link:

RECUPERARE

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email estraneo al dominio di Poste Italiane <rimborso(dot)postepay7wQ3ed(at)c1india(dot)com> e contiene un testo estremamente generico. Il messaggio inoltre non è firmato e non vi è alcun riferimento sull'intestatario del conto di Poste Italiane, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.

Chi dovesse malauguratamente cliccare sul link RECUPERARE verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con il sito di Poste Italiane, come si può vedere dall'immagine sottostante.

Clicca per ingrandire l'immagine della falsa pagina web di POSTE ITALIANE che cerca di rubare le credenziali di accesso all'account...
La pagina di accesso alla gestione dell'Account è ospitata su un indirizzo/dominio che nulla ha a che fare con Poste Italiane...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

https://beamusician[.]in/public/img/team/Postepay/

La pagina web è gestita da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.

Torna ad inizio pagina

20 Agosto 2020 ==> SexTortion: Il tuo dispositivo è stato violato

Ecco un altro esempio di tentativo di SCAM già analizzato questo mese dal nostro C.R.A.M. Centro Ricerche Anti-Malware di TG Soft.

L' e-mail, che ritroviamo questa volta in lingua italiana, di cui vi riportiamo di seguito il testo, minaccia l'utente di divulgare un suo video privato mentre guarda siti per adulti, e questa volta viene anche riportata la password di accesso all'account di posta elettronica utilizzata dalla vittima.

"Sono un programmatore professionista e ho eseguito il jailbreak del sistema operativo del tuo dispositivo quando hai visitato un sito per adulti. Sto guardando la tua attività da un paio di mesi... Il mio malware Trojan mi consente di accedere al sistema della mia vittima. È un software multi-piattaforma abilitato per hVNC che può essere installato su telefoni, PC e persino sistemi operativi TV ... Non rileva AV perché è crittografato e non può essere rilevato perché aggiorno le sue firme ogni 4 ore. Posso accendere la tua fotocamera, salvare i tuoi registri e fare quello che voglio e tu non noterai nulla. Ora ho tutti i tuoi contatti, vedo i dati e tutti i log delle chat degli ultimi 2 mesi, ma questo non è molto utile senza qualcosa che potrebbe rovinare la tua reputazione ... Posso rovinarti la vita inviando questa roba a tutti quelli che conosci.
Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia di inviare un video di te mentre guardi SITI x Adulti

Invita quindi il malcapitato a inviare $ 1000 (usd) in BTC (criptovaluta) affinchè il video venga cancellato e non venga inviato ai suoi contatti. Viene indicato il wallet per il pagamento e viene richiesto di effettuare la transazione entro 50 ore.

Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "XXXXXXXXXXXXXXXZ53NXXXXXXXXX" alla data del 28/08/2020, il wallet risulta vuoto.

In questi casi vi invitiamo a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
Per approfondimenti su come proteggere i tuoi dati dai tentativi di truffa informatica Clicca qui
Torna ad inizio pagina

18 Agosto 2020 ==> Phishing Aruba "Servizio Aruba.it: controlla lo stato del tuo account!"

«OGGETTO: < 18.08.2020 Servizio Aruba.it: controlla lo stato del tuo account! >

Ecco anche questo mese un altro tentativo di phishing che giunge sempre da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba è in scadenza il 18/08/2020 e che se non verrà rinnovato entro tale data, tutti i servizi ad esso asociati, comprese le caselle di posta elettronica, non potranno essere utilizzati. Invita quindi l'utente a procedere al rinnovo effettuando il pagamento online attraverso il seguente link:

RINNOVA! IL DOMINIO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <alertaww-data58405141webserv(at)webimonial(dot)de> non proviene dal dominio ufficiale di Aruba.

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

RINNOVA! IL DOMINIO

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba.

Come si può vedere dall' immagine di lato la pagina web dove si viene dirottati per il pagamaneto con Banca Sella è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di inserimento dei dati della propria carta di credito per procedere al rinnovo dei serivizi di Aruba è però ospitata su un indirizzo/dominio che non ha nulla a che fare con Banca Sella.
Nell'immagine si può notare che la pagina che ospita il form di inserimento dei dati della carta di credito è:

tm[.]onexip[.]ulltramixer[.]com/.../ar/arbt/webcss/

In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina


14 Agosto ==> Phishing Vincita Samsung Galaxy S10+

Questo nuovo tentativo di Phishing ha l'obiettivo di rubare dati sensibili offrendo all'utente la possibilità di vincere un premio davvero ghiotto: un Samsung Galaxy S10+.

Clicca per ingrandire l'immagine del falso messaggio che allude ad una possibile vincita di uno premio ma che in realtà si tratta di una TRUFFA volta a carpire le credenziali della carta di credito dell'ignaro utente.
''Gentile utente di Chrome,
sei il fortunato vincitore di oggi: 14 de Agosto de 2020
Completa questo breve sondaggio e, per ringraziarti, ti offriremo la possibilità di vincere un Samsung Galaxy S10+
!''

Questa meravigliosa possibile vincita ci è stata proposta navigando in internet....  
L'ignaro destinatario sembra stato selezionato per prendere parte al sondaggio annuale visitatore del 2020 proposto da Chrome. Sembrerebbe infatti che il noto broswer web voglia premiare alcuni dei suoi visitatori dando l'opportunità di vincere un Samsung Galaxy S10+ a patto che si proceda a rispondere ad un breve sondaggio online composto da 4 domande.

Di certo per concorrere al graditissimo omaggio, naturalmente, tutti noi saremo disposti a cedere volontariamente i nostri dati personali..l'omaggio vero o presunto che sia, è ghiotto!

Chiaramente si tratta di una vera e propria truffa!! Analizziamola di seguito nel dettaglio.

Come possiamo notare fin da subito la pagina in cui viene offerta la possibilità di partecipare ad un sondaggio per ottenere il premio è ospitata su un indirizzo/dominio anomalo...
Nello specifico la pagina web è

supremesj12[.]live/5008.....

che non ha alcun legame con Chrome.

Al termine del breve sondaggio, durante il quale vengono poste alcune domande sull'utilizzo del noto broswer Chrome (''Quanto sei soddisfatto?'' ''Quali altri broswer utilizzi'' ''Quanto spesso navighi in internet''...) arriviamo al momento di scegliere il nostro premio.
 
Tra l'altro siamo proprio fortunati: sembra sia rimasto solo l'ultimo premio: si tratta di un Samsung Galaxy S10+ dal valore di ben 1029 Euro ma che ci viene offerto per la modica cifra di Euro 2,95...un vero affare!!


Clicca per ingrandire l'immagine del falso messaggio che allude ad una possibile vincita di uno premio ma che in realtà si tratta di una TRUFFA volta a carpire le credenziali della carta di credito dell'ignaro utente.
Possiamo notare subito che in calce alla pagina sono stati riportati alcuni commenti di clienti che sembrerebbero aver già partecipato al sondaggio. Si tratta al più di testimonianze rassicuranti sulla consegna effettiva della vincita.... Riportiamo un estratto di sotto.
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna compilando un semplice sondaggio?!
Ovviamente l'obbiettivo è quello di invogliare ulteriormente l'utente a portare a termine la procedura, certo che, se altri clienti hanno effettivamente ottenuto il premio in omaggio, non potrebbe essere diversamente!
Clicca per ingrandire l'immagine delle recensioni positive degli utenti che hanno partecipato al sondaggio e hanno l'obiettivo di rendere il tutto più attendibile ma che in realtà è una truffa!

A scanso di equivoci si tratta di un tentativo di phishing volto a carpire i vostri dati personali quando, con qualche stratagemma, i CyberCriminali puntano direttamente ai dati della vostra carta di credito.

Vediamo cosa accade dopo aver terminato il sondaggio e aver cliccato su Clicca Qui per selezionare l'omaggio.

   
Clicca per ingrandire l'immagine della videata in cui viene richiesto il pagamento di Euro 2,95 per ottenere lo smartphone ma che chiaramente si tratta di una truffa!!

Dopo aver scelto il nostro Samsung Galaxy S10+ come premio veniamo rimandati su una nuova pagina dove, oltre a chiederci di che colore preferiamo il nostro smartphone, ci vengono richiesti dati personali quali nome, cognome, email, telefono, indirizzo...
Lo scopo è proprio quello che l'utente inserisca i suoi dati sensibili e, in particolare, quelli della sua carta di credito.

Non a caso infatti la prenotazione del Samsung Galaxy S10+ sembra richiedere il pagamento della modica cifra di 2,95 Euro per la spedizione del premio.
La vincita del Samsung Galaxy S10+ quindi è codizionata, oltre all'inserimento di nome, cognome, email, telefono, indirizzo.., al pagamento con carta di credito della piccola somma... Di sotto mostriamo nel dettaglio  la videata in cui viene richiesto l'inserimento delle credenziali per effettuare il pagamento.


Clicca per ingrandire l'immagine della videata in cui vengono richieste le credenziali della carta di credito per procedere al pagamento di 2,95 Euro.

 
 
 

In conclusione Vi invitiamo a prestare sempre attenzione a messaggi che riportano presunte vicnite, in quanto l'obiettivo dei cyber-criminali non sono solo i nostri dati personali ma si spingono ben oltre, dopo averci ben imbonito, puntando ai dati della nostra carta di credito!!
 
Torna ad inizio pagina
 

11 Agosto 2020 ==> Phishing Aruba "Servizio Aruba.it: controlla lo stato del tuo account!"

«OGGETTO: < 11.08.2020 Servizio Aruba.it: controlla lo stato del tuo account! >

Di seguito un altro tentativo di phishing che giunge sempre da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba è in scadenza il 11/08/2020 e che se non verrà rinnovato entro tale data, tutti i servizi ad esso asociati, comprese le caselle di posta elettronica, non potranno essere utilizzati. Invita quindi l'utente a procedere al rinnovo scaricando il PDF allegato alla presente comunicazione "Scarica il PDF allegato all'email" denominato:

Aruba.it rinnova dominio.pdf

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <Seguridadwww-data53295378webserv(at)terral(dot)ispgateway(dot)de> non proviene dal dominio ufficiale di Aruba.

L'ignaro destinatario che dovesse aprire il pdf allegato

Aruba.it rinnova dominio.pdf

troverà al suo interno l'immagine riportata in calce.

Come si può vedere dall' immagine di lato il messaggio informa nuovamente il cliente che il suo dominio è in scadenza il giorno 10 /08/2020, e che qualora non venga rinnovato entro tale data tutti i servizi ad esso associati verranno disattivati.
Il messaggio quindi si ripete, ma possiamo notare un errore rispetto al messaggio originale in quanto la data di scadenza indicata è differente.
A questo punto per procedere con il rinnovo è necessario effettuare l'odine online attraverso il seguente link:

RINNOVA IL DOMINIO

che in questo caso è già stato bloccato in quanto rimanda ad un sito INGANNEVOLE.

In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


08 Agosto 2020 ==> Phishing Aruba "Ti ricordiamo che il tuo ordine..."

«OGGETTO: < Ti ricordiamo che il tuo ordine nr.1972778 per il servizio Aruba. >

Di seguito un altro tentativo di phishing che giunge da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il rinnovo del suo dominio ospitato su Aruba, è stato respinto nonostante diverse richieste di addebito dei costi di rinnovo. Quindi invita il malcapitato a concludere il pagamento in quanto i servizi riprenderanno solo in seguito alla ricezione del pagamento. Come effettuare il pagamento? Per trarre in inganno l'utente e rubargli i propridati, il messaggio segnala che pagando con carta di credito l'accredito sarà immediato in questo modo il rinnovo sarà sicuro e veloce, per procedere cliccare sul seguente link:

Procedi con il pagamento

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <comunicazioni(at)staffearubaa(dot)it> non proviene dal dominio ufficiale di Aruba.

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

Procedi con il pagamento

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba, ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


07 Agosto 2020 ==> Phishing Aruba "Nuovo messaggio."

«OGGETTO: < Nuovo messaggio. >

Ecco l'ennesimo di tentativo di phishing che giunge da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba è in scadenza e che nonostante diversi tentativi di addebitare i costi del rinnovo dei servizi, che ammontano a 5,42 Euro, questi vengono sempre rifiutati dalla banca. Invita quindi l'utente a procedere al rinnovo effettuando il pagamento online entro la data di scadenza, altrimenti tutti i servizi ad esso associati, comprese le caselle di posta elettronica, non potranno essere utilizzati. La procedura di rinnovo è semplice e veloce basta seguire le istruzioni al seguente link:

accedi al tuo account

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <info732926815(at)mail78df521sll(dot)hpwedding(dot)it> non proviene dal dominio ufficiale di Aruba.

Iinoltre i cybercriminali hanno pensato di aggiungere in calce all'e-mail le immaggini di Hotels.com per la prenotazione di un viaggio, dove vengono riportati anche i regolamenti e le info utili per viaggiare relativi all'attuale situazione di emergenza sanitaria legata al COVID-19.

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

accedi al tuo account

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba.

Come si può vedere dall' immagine di lato la pagina web dove si viene dirottati per il pagamaneto con Banca Sella è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di inserimento dei dati della propria carta di credito per procedere al rinnovo dei serivizi di Aruba è però ospitata su un indirizzo/dominio che non ha nulla a che fare con Banca Sella.
Nell'immagine si può notare che la pagina che ospita il form di inserimento dei dati della carta di credito è:

https://marakabirga-com[.]umbler[.]net/1/ARUBAS2/..

In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


5 Agosto ==> Phishing Banco BPM


Questo nuovo tentativo di phishing di cela dietro un falso sms giunto da Banco BPM.

Clicca per ingrandire l'immagine del falso sms giusto da Banco BPM che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso a suo conto corrente.t.
Il messaggio segnala all'ignaro ricevente che il suo conto corrente è in stato di verifica e lo invita ad aggiornare i dati accedendo al suo conto corrente online dal link proposto.

In prima battuta notiamo che l'alert, contraddistinto dal layout conciso ed essenziale, è generico; infatti, diversamente da quanto avviene nelle comunicazioni ufficiali di questo tipo, non viene menzionato alcun riferimento identificativo (nome e cognome per esempio) dell'intestatario del conto corrente di Banco BPM ma il messaggio si rivolge ad un indefinito ''Gentile cliente''.

L'intento chiaramente è quello di portare l'utente a cliccare sul link:

bpm-web-sicuro[.]000webhostapp[.]com

Quest'ultimo tuttavia, già a colpo d'occhio, non corrisponde al sito ufficiale del noto istituto bancario.
Rimanda infatti ad una pagina che non ha nulla a che vedere con il sito ufficiale di Banco BPM.
Analizziamola di seguito nel dettaglio.
 
Come possiamo vedere dall' immagine riportata di lato la pagina web in cui si viene dirottati dal link presente nell'sms simula discretamente il sito ufficiale di Banco BPM e risulta impostata in modo ragionevolmente ingannevole per un utente inesperto, sia dal punto di vista grafico che testuale.
Per rassicurare l'utente sull'autenticità della pagina i cyber-criminali hanno avuto altresì l'accorgimento di inserire in calce al sito i reali riferimenti di Banco BPM, quali indirizzo, P.IVA e addirittura un numero di telefono per usufruire dell'assistenza clienti.

Sebbene lo stesso FORM di autenticazione sembri ben fatto, richiedendo l'inserimento di codice identificativo, PIN e numero di telefono vi invitiamo a prestare attenzione, in particolare, all'indirizzo url della pagina di accesso alla gestione dell'account.
Questa è infatti ospitata su un indirizzo/dominio che non ha nulla a che fare con Banco BPM e che riportiamo di seguito:

bpm-web-sicuro[.]000webhostapp[.]com

Inserendo i propri dati personali su questo FORM per effettuare l'accesso al conto corrente Banco BPM, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

In conclusione vi invitiamo sempre a diffidare da qualunque form che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati di accesso al proprio conto corrente bancario, i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina

05 Agosto ==> Phishing Webmail

«OGGETTO: <''dominio'' Notification!!>

Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in linqua inglese, informa l'utente che l'invio di alcune mail non è andato a buon fine.
Per ripristinare i messaggi in sospeso è necessario cliccare sul link

Restore Pending Messages

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non sembra riconducibile ad un dominio di posta elettronica <info(at)milliardbrand(dot)pw>.

Chi dovesse malauguratamente cliccare sul link Restore Pending Messages verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica.
Clicca per ingrandire l'immagine del falso sito dell'account di posta elettronica, che cerca di rubare le credenziali di accesso all'account..
Dall'immagine di lato notiamo che viene richiesto di inserire il proprio indirizzo email e la password dell'account Webmail, ammesso che questo sia realmente il gestore della posta elettronica dell'utente.
A colpo d'occhio notiamo tuttavia che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

weblivelog[.]com
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina

03 Agosto 2020 ==> Phishing Aruba "Ti preghiamo di rinnovare il tuo dominio"

«OGGETTO: < Ti preghiamo di rinnovare il tuo dominio >

Ecco un altro esempio di tentativo di phishing che giunge sempre da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba è in scadenza e che nonostante diversi tentativi di addebitare i costi del rinnovo dei servizi, che ammontano a 5,42 Euro, questi vengono sempre rifiutati dalla banca. Invita quindi l'utente a procedere al rinnovo effettuando il pagamento online entro la data di scadenza, altrimenti tutti i servizi ad esso associati, comprese le caselle di posta elettronica, non potranno essere utilizzati. La procedura di rinnovo è semplice e veloce basta seguire le istruzioni al seguente link:

accedi al tuo account

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <info70479(at)mail445l(dot)hpwedding(dot)it> non proviene dal dominio ufficiale di Aruba.
Iinoltre per trarre in inganno l'utente in calce al messaggio è stato introdotto un messaggio promozionale "In omaggio per te 5 caselle email personalizzate se acquisti un dominio." dove troviamo il seguente link SCOPRI DI PIU' che riconduce alla pagina web ufficiale di Aruba.

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

accedi al tuo account

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba.

Come si può vedere dall' immagine di lato la pagina web dove si viene dirottati per il pagamaneto con Banca Sella è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di inserimento dei dati della propria carta di credito per procedere al rinnovo dei serivizi di Aruba è però ospitata su un indirizzo/dominio che non ha nulla a che fare con Banca Sella.
Nell'immagine si può notare che la pagina che ospita il form di inserimento dei dati della carta di credito è:

https://marakabirga-com[.]umbler[.]net/1/ARUBAS2/..

In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina

02 Agosto 2020 ==> SexTortion: "Your device is temporarily locked"

Questo mese ritorna il tentativo di SCAM, di cui vi riportiamo di seguito il testo in lingua inglese, che minaccia l'utente di divulgare un suo video privato mentre guarda siti per adulti, e gli propone un'offerta per non divulgare il video tra i suoi contatti mail e social invitandolo a pagare una somma di denaro sottoforma di Bitcoin.

"ho violato il sistema operativo del tuo dispositivo quando visiti il ​​sito web per adulti. Ho guardato la tua attività da un paio di mesi. Se non capisci e di cosa sto parlando, ti posso spiegare... Il mio malware trojan mi consente di accedere al sistema della mia vittima. È un software multipiattaforma con hVNC che può essere installato su telefoni, PC e persino sul sistema operativo... Non ha alcun rilevamento di AV perché è crittografato e non può essere rilevato perché aggiorno le sue firme ogni 4 ore. Posso accendere la tua fotocamera, salvare i tuoi registri e fare tutto quello che voglio e tu non ti accorgerai di nulla. Ora ho tutti i tuoi contatti, i dati sm e tutti i registri delle chat per gli ultimi 2 mesi, ma non è molto utile senza qualcosa che può rovinare la tua reputazione... Posso distruggere la tua vita inviando queste cose a tutti quelli che conosci." Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia di inviare un video di te mentre guardi SITI x Adulti

Viene quindi richiesto di inviare 1225USD in Bitcoin e viene indicato come fare per inviare denaro, sul portafoglio di seguito indicato: "13XXXXXXXXXXXXXXXXXXXXXXXXXj9j". Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 50 ore di tempo per effettuare il pagamento!

Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "13XXXXXXXXXXXXXXXXXXXXXXXXXj9j" alla data del 28/08/2020, risultano esserci 6 transazioni per un totale di Euro 6452,23.

In questi casi vi invitiamo a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.

Come proteggere i tuoi dati dai tentativi di truffa informatica...

Quello che Vi consigliamo di fare è di cambiare tempestivamente la password di accesso alla posta elettronica, infatti in questi casi il cybercrimanle sostiene di conoscere la Vostra password e in alcuni esempi la password viene riportata nel corpo del messaggio, e se la stessa password viene utilizzata per accedere ad altri account è consigliabile modificarla su tutti gli account in cui è stat utilizzata.
Fate quindi attenzione a non utilizzare le stesse password quando vi iscrivete a diversi tipi di siti/servizi web, in particolare usate password diverse per i servizi sensibili (come l'homebanking, la posta elettronica...), in quanto rischiate di fornire la vostra password su siti poco affidabili che verrebbero facilmente utilizzati per scopi criminali. Sarebbe buona norma quindi differenziare le password usate per ogni sito/servizio web e modificarle sistematicamente.

Se sospetti di essere venuto in contatto con virus, spyware, ransomware o più in generale malware di nuova generazione, come anche mail di potenziale malspam, phishing, e volete analizzare lo stato di compromissione dei Vostri PC, potete inviare gratuitamente il materiale da analizzare al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft attraverso il seguente link => https://www.tgsoft.it/italy/file_sospetti.asp
Centro Ricerche Anti-Malware di TG Soft

Torna ad inizio pagina


01 Agosto ==> Phishing Aruba "RINNOVA IL DOMINIO"

«OGGETTO: < RINNOVA IL DOMINIO >

Anche questo mese ritroviamo uno dei più diffusi tentativi di phishing che giungono da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica la prossima scadenza del dominio ma che in realtà è una TRUFFA!
II messaggio informa il ricevente che il rinnovo del suo dominio ospitato su Aruba, scadrà il giorno 01/08/2020. Nel caso in cui il dominio non dovesse essere rinnovato la data indicata tutti i servizi ad esso associati scadranno e le caselle di posta associati non potranno più essere utilizzate per l'invio e la ricezione.
E' necessario quindi procedere a rinnovare i servizi effettuando l'ordine online attraverso il seguente link:

RINNOVA IL DOMINIO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <comuniiccazioni(at)staffearubaa(dot)it> non proviene dal dominio ufficiale di Aruba.
L'unico accorgimento che i hanno avuto i cyber-criminali, proprio per illudere l'utente, è quello di inserire in calce alla mail i link ufficiali del sito di Aruba.

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

RINNOVA IL DOMINIO


verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba, ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

Torna ad inizio pagina

01 Agosto ==> Phishing Wind Tre

Questo nuovo tentativo di Phishing proviene da un falso messaggio da parte della nota compagnia telefonica Wind Tre..

Clicca per ingrandire l'immagine del falso messaggio di Wind - Tre che allude ad una possibile vincita di uno premio ma che in realtà si tratta di una TRUFFA volta a carpire le credenziali della carta di credito dell'ignaro utente.
''Caro utente Wind Tre,
stiamo celebrando il nostro anniversario e per questo sei stato selezionato come vincitore del premio gratuito odierno!

Basta semplicemente rispondere al nostro sondaggio anonimo e richiedere il tuo premio!''


Questa meravigliosa possibile vincita ci è stata proposta navigando in internet....  
L'ignaro destinatario sembra stato selezionato per un programma di ricompense in quanto cliente Wind Tre. Sembrerebbe infatti che la nota compagnia telefonica, per festeggiare il suo anniversario, voglia premiare alcuni dei suoi clienti fidelizzati dando l'opportunità di vincere un iPhone 11 o un Samsung Galaxy S20 o un Apple Watch a patto che si proceda a rispondere ad un sondaggio online.

Sembrerebbe addirittura che siano rimasti solo 2 premi in omaggio perchè altri utenti hanno già ricevuto l'invito...
Di certo per concorrere al graditissimo omaggio, naturalmente, tutti noi saremo disposti a cedere volontariamente i nostri dati personali..l'omaggio vero o presunto che sia, è ghiotto!

Chiaramente si tratta di una vera e propria truffa!!
Analizziamola di seguito nel dettaglio.

Come possiamo notare fin da subito la pagina in cui viene offerta la possibilità di partecipare ad un sondaggio per ottenere il premio è ospitata su un indirizzo/dominio che nulla ha a che fare con la compagnia telefonica Wind Tre...
Nello specifico la pagina web è

eu[.]liberalize607sb[.]xyz...

che non ha alcun legame con il dominio ufficile di Wind Tre.
Al termine del breve sondaggio durante il quale vengono poste alcune domande sulla soddisfazione dei servizi offerti dalla compagnia telefonica Wind Tre arriviamo al momento di scegliere il nostro premio.
Abbiamo solo qualche minuto per accapparrarci l'ultimo premio rimasto: si tratta di un iPhone 11 dal valore di ben 1179 Euro!!!

Notiamo altresì  che in calce alla pagina sono stati riportati alcuni commenti di clienti che sembrerebbero aver già partecipato al programma di ricompensa. Si tratta al più di testimonianze rassicuranti sulla consegna effettiva della vincita.... Riportiamo un estratto di sotto.
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna compilando un semplice sondaggio?!

Ovviamente l'obbiettivo è quello di invogliare ulteriormente l'utente a portare a termine la procedura, certo che, se altri clienti hanno effettivamente ottenuto il premio in omaggio, non potrebbe essere diversamente!
Clicca per ingrandire l'immagine delle recensioni positive degli utenti che hanno partecipato al sondaggio e hanno l'obiettivo di rendere il tutto più attendibile ma che in realtà è una truffa!
 
Clicca per ingrandire l'immagine del falso messaggio di Wind - Tre che allude ad una possibile vincita di uno premio ma che in realtà si tratta di una TRUFFA volta a carpire le credenziali della carta di credito dell'ignaro utente.

 

A scanso di equivoci si tratta di un tentativo di phishing volto a carpire i vostri dati personali quando, con qualche stratagemma, i CyberCriminali puntino direttamente ai dati della vostra carta di credito.

Vediamo cosa accade portando a termine il sondaggio e dopo aver selezionato l'omaggio.

   
Clicca per ingrandire l'immagine della videata in cui vengono richieste le credenziali della carta di credito per procedere al pagamento di 1 Euro.

Dopo aver scelto il nostro iPhone 11 Pro come premio veniamo rimandati su una nuova pagina dove si avvia un ulteriore countdown di 1 minuto.
Lo scopo è chiaramente quello di affrettare l'utente di modo che porti a termine la richiesta ed inserisca i suoi dati personali e quelli della sua carta di credito.

Non a caso infatti la prenotazione dell'iPhone 11 Pro sembra richiedere il pagamento della modica cifra di 1 Euro per la spedizione del premio.
La vincita dell'IPhone quindi è codizionata, oltre all'inserimento della propria mail, al pagamento con carta di credito della piccola somma...

I cyber-criminali non puntano solo ai nostri dati personali ma si spingono ben oltre, dopo averci ben imbonito, l'obiettivo finale è la nostra carta di credito!!

In conclusione vi invitiamo sempre a diffidare da qualunque form che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina
 

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

06/07/2020 09:04:51 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2020...
04/06/2020 15:36:59 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2020...
07/05/2020 11:06:28 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2020...
02/04/2020 17:43:33 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2020...
04/03/2020 18:28:59 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2020...
06/02/2020 09:41:52 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2020...
10/01/2020 12:30:40 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2020...
11/12/2019 15:11:51 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2019...
11/11/2019 10:22:45 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2019...
03/10/2019 08:53:06 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2019...
02/09/2019 09:22:37 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2019...
01/08/2019 15:17:54 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2019...



Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.


Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi

Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft


 

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283