TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

ECSM European Cyber Security Month

Vir.IT eXplorer PRO dal 2016 Certificato ICSA Labs

Vir.IT eXplorer PRO dal 2016 Certificato VB100

AMTSO

OpsWat

AppEsteem



EICAR Membro SERIT - Security Research in ITaly

10/09/2021 15:58:58 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di SETTEMBRE 2021...





Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di settembre 2021.

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
 

INDICE dei PHISHING

29/09/2021 => WeTransfer
29/09/2021 => Account di Posta elettronica
21/09/2021 => Your Mailbox is Almost Full
21/09/2021 => Tiscali
15/09/2021 => Aruba - Problema d fatturazione
13/09/2021 => We Transfer
09/09/2021 => Furto casella di posta


 

29 Settembre 2021 ==> Phishing WeTransfer

«OGGETTO: <Nuovo listino prezzi e catalogo ti è stato inviato tramite wetransfer>

Questo nuovo tentativo di phishing si spaccia per una finta e-mail da parte di WeTransfer, la web app che permette di scambiare file di grandi dimensioni.

Clicca per ingrandire l'immagine della falsa e-mail di WeTransfer, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa il cliente che è disponibile il nuovo listino prezzi e catalogo e lo invita a scaricare i 2 file. Vengono quindi indicati i 2 link per scaricare i file indicati, di seguito riportati:

Scarica i tuoi file
https[:]//we[.]tl/t-FTQoqlhIIKJ

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, non riporta alcun dato sul mittente dei file inviati, che sono denominati: "New price list.pdf" e "Catalogue.pdf".
A destare sospetto è l'indirizzo e-mail che potrebbe trarre in inganno riconducibile a WeTransfer <noreply(at)wetransfer(dot)com>.

Chi dovesse malauguratamente cliccare sui link Scarica i tuoi file o https[:]//we[.]tl/t-FTQoqlhIIKJ verrà indirizzato su una pagina WEB malevole, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
Torna ad inizio pagina


29 Settembre 2021 ==> Phishing Account di Posta elettronica

«OGGETTO: <URGENTE: aggiornamento e-mail richiesto>

Questo tentativo di phishing ha l'obiettivo di rubare la sua casella di posta elettronica è scaduta.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio notifica all'utente che la password del suo account e-mail è in scadenza.
Viene quidni richiesto di aggiornare l'account entro 12 ore per evitare di essere bloccato o disattivato e non poter quindi ricevere o inviare messaggi, attraverso il seguente link:

Aggiorna la tua mail

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <noreply(at)****(dot)it>, ma sembra provenire dal dominio del destinatario. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link Aggiorna la tua mail  verrà dirottato su una pagina WEB anomala. Dall'immagine in basso notiamo che compare una maschera di autenticazione dove viene richiesto di inserire la password della casella di posta oggetto della truffa.
Clicca per ingrandire l'immagine del falso sito dell'account di posta elettronica, che cerca di rubare le credenziali di accesso all'account..
La videata che compare è decisamente scarna e priva di informazioni inerenti, in particolar modo, al gestore della posta elettronica dove dovrebbe essere ospitata la casella e-mail del destinatario.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

https[:]//ijazcottonn2[.]ijazapparel[.]com[.]pk/
mail/updatedwebmails/****
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina


21 Settembre 2021 ==> Phishing Mailbox

«OGGETTO: < Your Mailbox is Almost Full >

Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in linqua inglese, notifica all'utente che la sua casella di posta elettronica è quasi piena (1279 MB utilizzati su 2000 MB) e che a breve non potrà più ne spedire ne ricevere posta, fino a quando non libera lo spazio. Inoltre lo avvisa che se non viene aggiornata quanto prima, la sua casella di posta elettronica sarà definitivamente disabilitata.
Per procedere all'aggiornamento, viene indicato il seguente link:

Click Here to Update your account

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <<noreply(at)cpanel(dot)com>>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link Click Here to Update your account verrà dirottato su una pagina WEB anomala, come si può vedere dall'immagine seguente, compare una maschera di autenticazione dove viene richiesto di inserire la password della casella di posta oggetto della truffa, di cui viene riportato l'ID.
Clicca per ingrandire l'immagine del falso sito dell'account di posta elettronica, che cerca di rubare le credenziali di accesso all'account..
La videata che compare è decisamente scarna e priva di informazioni inerenti, in particolar modo, al gestore della posta elettronica dove dovrebbe essere ospitata la casella e-mail del destinatario.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

https[:]//little-wood-23ca[.]abssupdatedlogin[.]workers.dev/****
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina

21 Settembre 2021 ==> Phishing Tiscali

«OGGETTO: <HF-414-953-513]**** NOTIFICA // Disattivazione della casella di posta>

Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica di TISCALI.

Clicca per ingrandire l'immagine della falsa e-mail dell'account di posta elettronica TISCALI, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio notifica all'utente che il suo account TISCALI è stato sospeso per motivi di sicurezza, perché sono stati rilevati cambiamenti significativi nell'attività dell'account.
Invita quindi l'utente ad accedere al suo account e riconfermare le informazioni richieste entro il 27 settembre, altrimenti se non invia le informazioni prima di questa scadenza l'accesso al suo account potrebbe essere ulteriormente limitato. Per riconfermare i suoi dati deve cliccare sul seguente link:

Conferma il mio account

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a quello di TISCALI <Servizioclientitiscali(at)cyber-wizard(dot)com>, ma che è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link Conferma il mio account verrà dirottato su una pagina WEB anomala.
Clicca per ingrandire l'immagine del falso sito di Tiscali, che cerca di rubare le credenziali di accesso all'account..
Dall'immagine di lato notiamo che compare una maschera di autenticazione dove viene richiesto di inserire il nome utente e la password della casella di posta oggetto della truffa.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

https[:]//mail-tiscal-it-mail-tiscal-it-email[.]weebly[.]com
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina

15 Settembre 2021 ==> Phishing Aruba "Problema di fatturazione"

«OGGETTO: < Problema di fatturazione >

Anche questo mese troviamo un nuovo tentativo di phishing che giunge da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che informa della prossima scadenza del dominio collegato all'account di posta ma che in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba scadrà il 14/09/2021 e che se non si procederà al rinnovo verranno disattivati tutti i servizi associati oltre alle caselle di posta collegate. L'utente è quindi invitato con sollecitudine ad effettuare l'ordine di rinnovo e relativo pagamento cliccando su uno dei link riportati di seguito:

COME RINNOVARE IL DOMINIO?
RINNOVA IL DOMINIO


Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <preghiamo(at)aruba(dot)com> è anomalo e non proviene dal dominio ufficiale di Aruba.
Notiamo altresì che i cyber-criminali, per rendere l'alert più attendibile, hanno avuto l'accorgimento di inserire in calce alla mail il copyright con la P.Iva che, da una verifica, sembrerebbe quella autentica di Aruba.

Chi dovesse malauguratamente cliccare sui link RINNOVA ORA CON UN CLICK oppure RINNOVA IL DOMINIO verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
Torna ad inizio pagina

13 Settembre 2021 ==> Phishing WeTransfer

«OGGETTO: <Si prega gentilmente di scaricare la copia del pagamento (Unicredit) tramite Wetransfer!!!>

Questo nuovo tentativo di phishing si spaccia per una finta e-mail da parte di WeTransfer, la web app che permette di scambiare file di grandi dimensioni.

Clicca per ingrandire l'immagine della falsa e-mail di WeTransfer, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa il cliente che sono disponibili 2 file da scaricare, che riguardano la prova di pagamento fatta con Unicredit. Quindi invita il malcapitato a scaricare i file che vengono riportati in calce al messaggio denominati: <copia unicredit del pagamento.pdf> e <IMG_7818.jpg>.

Per scaricare i file è necessario cliccare sul seguente link:

https[:]//we[.]tl/t-hPIlSvRn6T

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo e-mail che sembra riconducibile a WeTransfer <noreply(at)wetransfer(dot)com>.

Chi dovesse malauguratamente cliccare sul link https[:]//we[.]tl/t-hPIlSvRn6T verrà dirottato su una pagina WEB anomala.
Clicca per ingrandire l'immagine del falso sito di WeTransfer, che cerca di rubare le credenziali di accesso all'account..
Dall'immagine di lato notiamo che compare una maschera di autenticazione dove viene richiesto di inserire la password della casella di posta oggetto della truffa, di cui viene riportato l'ID. La videata che compare è decisamente scarna e priva di informazioni inerenti, in particolar modo, al gestore della posta elettronica dove dovrebbe essere ospitata la casella e-mail del destinatario.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

https[:]//ammunitionsstore[.] net/doc/n3w/we/wetransfer/
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina



09 Settembre 2021 ==> Phishing Furto casella di posta

«OGGETTO: < **** - New Payment SAP and Procedures (Review for approval) >

Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in linqua inglese, notifica all'utente che c'è un documento condiviso disponibile al suo account di posta.
Il documento condiviso è riportato di seguito "New Payment SAP and Procedures (Review for approval)" ed è disponibile al seguente link:

Open

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <<messaging(at)kaveriyarns(dot)com>>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link Open verrà dirottato su una pagina WEB anomala.
Clicca per ingrandire l'immagine del falso sito dell'account di posta elettronica, che cerca di rubare le credenziali di accesso all'account..
Dall'immagine di lato notiamo che compare una maschera di autenticazione dove viene richiesto di inserire la password della casella di posta oggetto della truffa, di cui viene riportato l'ID. La videata che compare è decisamente scarna e priva di informazioni inerenti, in particolar modo, al gestore della posta elettronica dove dovrebbe essere ospitata la casella e-mail del destinatario.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

https[:]//clarkgradingtn[.]com[.]/files/authorize...
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina

   

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:


05/08/2021 18:09:36 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2021...
01/07/2021 15:58:27 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2021...

07/06/2021 16:44:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2021...
12/05/2021 12:38:10 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2021...
06/04/2021 10:55:46 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2021...
04/03/2021 09:06:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2021..
04/02/2021 09:06:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2021...

08/01/2021 10:19:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2021...

03/12/2020 15:22:15 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2020...
04/11/2020 17:18:00 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2020...
06/10/2020 12:48:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2020...

01/09/2020 11:37:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2020...


Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.

Particolari ringraziamenti al sig. Marco Mira per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.


Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi

Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft


 

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283