INDICE dei PHISHING
Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di
Agosto 2025:
21/08/2025 =>
Account Posta Elettronica
19/08/2025 =>
SumUp
15/08/2025 =>
Aruba - Ti preghiamo di rinnovare il tuo dominio
13/08/2025 =>
Scam Arma dei Carabinieri
13/08/2025 =>
Aruba - Verifica account
11/08/2025 =>
ING Direct
11/08/2025 =>
BRT
09/08/2025 =>
PayPal
06/08/2025 =>
Aruba - Security Update
05/08/2025 =>
APS
05/08/2025 =>
Nexi Smishing
05/08/2025 =>
Phishing Sondaggio - TEMU /DECATHLON
04/08/2025 =>
Aruba- Dominio scaduto
04/08/2025 =>
ING Direct
01/08/2025 =>
Europages
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
21 Agosto 2025 ==> Phishing Account Posta Elettronica
OGGETTO: <
Avviso: Dominio %User_name% scaduto – rinnovo richiesto>
Il messaggio, di dubbia provenienza, informa il destinatario che il suo dominio %User_name% è scaduto ed è necessario procedere immediatamente al rinnovo per evitare che i servizi ad esso collegati siano sospesi, compresa la casella di posta.
Viene poi indicato un dominio generico e un importo di 5,99 Euro da pagare per procedere al rinnovo dello stesso. Il mancato rinnovo del dominio comporterebbe la disattivazione del sito web e della casella di posta e la perdita definitiva del dominio ad essi collegato.
Per evitare tutto questo è sufficiente procedere al rinnovo cliccando sul link:
Rinnova Ora
Analizzando bene l’e-mail salta subito all’occhio che c’è qualcosa di strano. Il testo, infatti, è privo di informazioni riguardanti il mittente del messaggio, non sono presenti loghi identificativi, inoltre l’indirizzo e-mail da cui proviene <maya(at)gianiarrigucci(dot)it> non è riconducibile ad alcun dominio ufficiale. Mancano anche le informazioni riguardanti il destinatario del messaggio e il presunto dominio da rinnovare, in quanto quello indicato è generico e non attendibile. Tutti questi fatti sono decisamente anomali e dovrebbero insospettire il ricevente. Un’altra cosa che salta subito all’occhio è che venga richiesto di effettuare il rinnovo del dominio attraverso un link comunicato via e-mail, e quindi non sicuro.
Chi dovesse malauguratamente cliccare sul link
Rinnova Ora verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare per i loro fini.
Vi invitiamo sempre a far attenzione anche ai più piccoli dettagli e a non inserire i vostri dati personali e/o password su siti di cui non si conosce la provenienza, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
19 Agosto 2025 ==> Phishing SumUp
OGGETTO: <
Ti chiediamo di confermare immediatamente il tuo indirizzo email.>
Analizziamo di seguito un nuovo tentativo di phishing che si spaccia per una comunicazione ufficiale da parte di SumUp, nota società londinese per i pagamenti digitali.
Il messaggio richiede al destinatario di verificare subito l’indirizzo e-mail, in questo modo sarà garantita la sicurezza e il corretto funzionamento dell’account SumUp.
Per procedere alla conferma è sufficiente cliccare sul seguente Link:
Conferma il tuo indirizzo email
Chiaramente la nota società londinese, è estranea all'invio massivo di queste e-mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare i dati sensibili dell'ignaro ricevente.
Analizzando attentamente il messaggio ci sono alcuni indizi che dovrebbero insospettire. Notiamo subito come l’indirizzo e-mail da cui proviene il messaggio non sia riconducibile al dominio ufficiale di SumUp <20printer[at]myt[dot].mu>. Questo fatto è decisamente anomalo e dovrebbe quantomai insospettirci. Un altro fatto strano è che l’e-mail non fornisca alcun dato identificativo del cliente e richieda di inserire le credenziali dell'account tramite un link comunicato via mail.
Chi dovesse malauguratamente cliccare sul link
Conferma il tuo indirizzo email verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
Vi invitiamo, quindi, a far sempre la massima attenzione anche ai più piccoli dettagli e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno utilizzati da cyber-truffatori per scopi illeciti.
15 Agosto 2025 ==> Phishing Aruba - Ti preghiamo di rinnovare il tuo dominio
OGGETTO: <
Ti preghiamo di rinnovare il tuo dominio>
Continuano i tentativi di phishing che si spacciano per comunicazioni da parte del brand
Aruba.
II messaggio informa il ricevente che nonostante svariati tentativi, a causa di un rifiuto da parte della banca, non sono riusciti ad addebitare i costi per il rinnovo dei servizi che ammontano a 46,00
€, pertanto è necessario compilare un modulo di rinnovo online seguendo le istruzioni contenute nel seguente link:
accedi al tuo account
Nel caso in cui il dominio non venga rinnovato i servizi ad esso associati verranno disattivati e non sarà più possibile utilizzarli.
Analizzando il testo dell’e-mail è facile capire come questa non sia affatto attendibile.
Si può notare subito infatti come l’indirizzo di provenienza dell’e-mail <
document[at]lcbrdoc[dot]com> non sia in alcun modo riconducibile al dominio ufficiale di
Aruba. Inoltre analizzando il testo del messaggio è facile notare come questo sia generico, non fornisca alcun dato identificativo del cliente o dell’account e contenga diversi errori di sintassi, elementi questi che dovrebbero insospettire. Un altro fatto anomalo è che per effettuare l’aggiornamento venga richiesto di inserire le credenziali del proprio account attraverso un link comunicato tramite mail.
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Vi invitiamo a far attenzione ad ogni dettaglio, anche banale e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali. Ricordiamo che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione ad ogni dettaglio, anche il più banale.
13 Agosto 2025 ==> SCAM Arma dei Carabinieri
«OGGETTO: <
Visione di contenuti di natura pedopornografica.>
Di seguito un tentativo di SCAM, si tratta di una falsa citazione per pedopornografia che arriva via mail e sembrerebbe provenire dal
Comando Generale dell'Arma dei Carabinieri.
II messaggio che arriva attraverso una mail, quantomai sospetta <
consorsbankde[at]btconnect[dot]com> riporta il seguente messaggio "
desideriamo informarLa che Le è stata inviata una convocazione.
Dopo un'attenta verifica del Suo traffico Internet e dei dispositivi associati, è stato riscontrato che ha visualizzato contenuti di natura pornografica, compresi quelli che coinvolgono persone di età inferiore ai 18 anni.
La invitiamo a leggere il documento allegato, che contiene importanti informazioni relative a questa convocazione.
Nell'ambito di questa procedura, Le chiediamo di chiarire le Sue recenti attività su Internet e di collaborare pienamente."
Viene quindi indicata una mail a cui rispondere <
armadeicarabinieri[at]btconnect[dot]com>, dopo aver visionato il file allegato in .pdf denominato <
Armadeicarabinieri_Scan>. Aprendo l'allegato, che vediamo di seguito, notiamo che è impostato in modo graficamente ingannevole, e sembrerebbe provenire dal
Dott. Salvatore Luongo, Comandante Generale dell'Arma dei Carabinieri.
La denuncia oggetto del messaggio sembra far riferimento ad un caso di pornografia infantile, pedofilia, esibizionismo e pornografia cybernetica e che sembrerebbe interessare il malcapitato poichè, da come riportato nella FALSA denuncia, avrebbe visitato un sito di pornografia infantile.

Si tratta di un tentativo di truffa da parte di cybercriminali, il cui obbiettivo è quello di estorcere una somma di denaro, in questo caso sotto forma di sanzione pecuniaria. Infatti nel messaggio viene riportato quanto segue:
"
Le chiediamo di far conoscere il suo caso via e-mail, scrivendo le sue giustificazioni in modo che possano essere esaminate e verificate per valutare le sanzioni; questodeve essere fatto entro un termine rigoroso di 72 ore."
Se il malcapitato non dovesse dare riscontro entro 72 ore, si procederà ad un mandato con immediato arresto
da parte della polizia postaleo municipale con conseguente iscrizione nel registro nazionale dei sex offenders.
Capire che si tratta di una falsa denuncia è abbastanza semplice, infatti notiamo che inanzittutto la denuncia non è personale, inoltre il documento contiene un timbro quanto mai sospetto.
Chiaramente si tratta di un tentativo di truffa allo scopo di rubare dati sensibili dell'utente e di estorcere somme di denaro...
13 Agosto 2025 ==> Phishing Aruba - Verifica dell'account
OGGETTO: <
Verifica dell'account>
Continuano i tentativi di phishing che si spacciano per comunicazioni da parte del brand
Aruba. 
II messaggio informa il ricevente che la password el suo account ospitato su
Aruba scadrà tra 24 ore.
Invita quindi l'utente a confermare la password per continuare ad utilizzarla, attraverso il seguente link:
conferma password
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando attentamente il messaggio ci sono alcuni indizi che dovrebbero insospettire. Notiamo subito che l’indirizzo e-mail da cui proviene il messaggio non è riconducibile al dominio ufficiale di
Aruba <
yasar(at)cetinkaya(dot)net>
, fatto questo decisamente anomalo.
Chi dovesse malauguratamente cliccare sul link
conferma password verrà dirottato su una pagina WEB che, sebbene simuli graficamente la pagina di accesso all’account di
Aruba, in quanto il cybercriminale ha avuto l’accortezza grafica di inserire il logo della nota azienda, notiamo che l’indirizzo/dominio è anomalo:
[dominiofake]document-file****online[.]cfd
In questa pagina l'utente viene invitato ad accedere alla sua area cliente inserendo login e password della sua e-mail da cui potrà poi procedere al recupero dei messaggi prima che vengano eliminati.
Vi invitiamo sempre a far attenzione ad ogni dettaglio, anche banale, e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali. Ricordiamo che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione anche la più piccolo dettaglio.
11 Agosto 2025 ==> Phishing ING Direct
OGGETTO: <
Il tuo consulente ti ha inviato un nuovo messaggio importante!>
Continuano i tentativi di phishing che si spacciano per comunicazioni ufficiali da parte di ING.
Il messaggio che, sfruttando la grafica rubata, o simile, a quella del noto Istituto Bancario, cerca di spacciarsi per una comunicazione ufficiale, per indurre il ricevente ad inserire i propri dati personali.
Il messaggio segnala che per garantire la sicurezza del conto è necessario verificare i dati di accesso. Si tratta di una nuova misura di sicurezza che ha lo scopo di prevenire accessi non autorizzati. Se questa procedura non venisse fatta entro 7 giorni l’accesso al conto verrebbe limitato.
Per completare la verifica è sufficiente cliccare sul seguente link:
Area Riservata
Chiaramente ING non ha niente a che fare con l’invio massivo di queste e-mail che sono delle truffe il cui obbiettivo resta, come sempre, quello di rubare le credenziali di accesso all'home banking e/o denaro dell'ignaro ricevente.
Nonostante il cybercriminale abbia avuto l’accortezza di inserire un numero clienti da contattare in caso di dubbi e un logo simile a quello del noto istituto bancario che potrebbe facilmente trarre in inganno l'utente, ci sono alcuni indizi che dovrebbero insospettire. Analizzando il testo del messaggio, infatti, notiamo subito come questo sia generico e che l'indirizzo e-mail del mittente non sia riconducibile al dominio ufficiale di ING <quimenezjosyc(at)lopicrew(dot)com>. Un altro fatto anomalo è che venga richiesto di aggiornare i dati inserendo le credenziali all’home banking da un link comunicato tramite mail.
Chi dovesse malauguratamente cliccare sul link
Area Riservata verrà dirottato su una pagina WEB anomala che non ha nulla a che vedere con il sito ufficiale di ING, in quanto gestita da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati di accesso all'home banking per poterli utilizzare a scopi criminali e/o per trasferirne i fondi.
Vi invitiamo, quindi, a fare sempre attenzione anche ai più piccoli dettagli e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori.
11 Agosto 2025 ==> Phishing BRT
«OGGETTO: < È RICHIESTO IL PAGAMENTO DEL DAZIO/TASSA DI IMPORTAZIONE >
Di seguito un nuovo tentativo di phishing, che si cela dietro a una falsa comunicazione giunta apparentemente dal corriere
BRT, relativamente alla consegna di un presunto pacco.
II messaggio segnala all'ignaro ricevente che la sua spedizione è in sospeso in quanto "
È RICHIESTO IL PAGAMENTO DEL DAZIO/TASSA DI IMPORTAZIONE" per ricevere il pacco. Gli comunica quindi che per ricevere il suo pacco deve confermare il pagamento anticipato delle spese doganali di
2,99 € .
Questi messaggi, oggigiorno ancora più attuali, vengono sempre più utilizzati per perpetrare la truffa ai danni dei consumatori che utlizzano sempre più l'e-commerce per i propri acquisti.
Viene indicato anche un numero di tracciamento parzialmente offuscato <#714****563>">. Per proseguire con la spedizione si deve cliccare sul seguente link:
Clicca qui
La mail di alert giunge da un indirizzo email che non ha nulla a che vedere con il dominio di
BRT <
delcasoamaro(at)yahoo(dot)es>, questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse cliccare sui link verrà rimandato su una pagina WEB anomala.
La pagina di "atterraggio", sebbene sia graficamente fuorviante, l'indirizzo url in cui è ospitata non ha nulla a che vedere con il dominio ufficiale di
BRT.
In questa pagina l'utente viene invitato a riprogrammare la consegna del suo presunto pacco, vengono riportati i dati della spedizione i il costo totale da pagare pari a 1,38€, notiamo già che non coincide con l'importo indicato precedentemente. Viene richiesto di procedere al pagamento attraverso il seguente pulsante:
Paga per la spedizione
Procedendo si viene rimandati su un ulteriore pagina dove viene richiesto di inserire i dati della carta di credito per procedere al pagamento di Euro 1,38 per la spedizone del pacco. Notiamo che l'indirizzo url presente sulla barra del broswer è anomalo e non riconducibile al dominio ufficiale.
https[:]//[NomeDominioFake*]/fg/NEWBRTIT/BRTIT/post/6899.....
Procedendo all'inserimento dei dati in siti web contraffatti, infatti, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali. Vi invitiamo pertanto a ricordare che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione ad ogni dettaglio, anche banale.
09 Agosto 2025 ==> Phishing PayPal
OGGETTO: <
Dispositivo sconosciuto rilevato: verifica subito il tuo conto PayPal #TP10HE>
Analizziamo di seguito un nuovo tentativo di phishing che ha l'obiettivo di rubare le credenziali di accesso all'account di
PayPal, la nota società statunitense di pagamenti digitali.
Il messaggio informa il destinatario che è stato rilevato un accesso al suo account
PayPal da un dispositivo sconosciuto, e lo invita a confermare se l'accesso è consentito. Vengono riportati i dati del presunto dispositivo che avrebbe effettuato l'accesso, la posizione e la data, ritroviamo poi riportato anche un indirizzo E-mail che è lo stesso del destinatario del messaggio. A questo punto viene richiesto di segnalare se l'accesso è consentito oppure no, se il dispositivo è conosciuto non è necessaria alcun azione, altrimenti viene richiesto di segnalare il dispositivo per rimuoverlo attraverso il seguente link:
Rimuovi Dispositivo
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che è chiaramente estraneo al dominio ufficiale di
PayPal <xsend8065061[at]molinaroservizi[dot]it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
Rimuovi Dispositivo verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE....
Alla luce di queste considerazioni segnaliamo di NON inserire mai le proprie credenziali su siti di cui non si conosce la provenienza, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
06 Agosto 2025 ==> Phishing Aruba - Security Update
OGGETTO: <
****-Deactivation Last warning>
Continuano i tentativi di phishing che si spacciano per comunicazioni da parte del brand
Aruba. 
II messaggio, in lingua inglese, informa il ricevente che i Server di
Aruba hanno bloccato le e-mail in arrivo sul suo account di posta, perché sta ancora utilizzando impostazioni di sicurezza obsolete per la gestione dei messaggi.
Invita quindi l'utente ad intervenire e ad aggiornare il sistema di sicurezza, affinché le email vengano recapitate, attraverso il seguente link:
CLICK NOW TO RESOLVE>
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Arubaè estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando attentamente il messaggio ci sono alcuni indizi che dovrebbero insospettire. Notiamo subito che l’indirizzo e-mail da cui proviene il messaggio non è riconducibile al dominio ufficiale di
Aruba, fatto questo decisamente anomalo.
Chi dovesse malauguratamente cliccare sul link
CLICK NOW TO RESOLVE> verrà dirottato su una pagina WEB che, sebbene simuli graficamente la pagina di accesso all’account di
Aruba, in quanto il cybercriminale ha avuto l’accortezza grafica di inserire il logo della nota azienda, non è per nulla attendibile. Anche in questo caso l’indirizzo/dominio è anomalo:
https[:]//[dominiofake]//wp-content/languages/plugins/l/l//****
In questa pagina l'utente viene invitato ad accedere alla sua area cliente inserendo login e password della sua e-mail da cui potrà poi procedere al recupero dei messaggi prima che vengano eliminati.
Vi invitiamo sempre a far attenzione ad ogni dettaglio, anche banale, e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali. Ricordiamo che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione anche la più piccolo dettaglio.
05 Agosto 2025 ==> Phishing APS
Di seguito analizziamo il seguente tentativo di truffa che si cela dietro a una falsa comunicazione che sfrutta la nota azienda che si occupa di servizi pubblici a Padova
APS Holding.
Se avete ricevuto il link segnalato di lato, prestate attenzione in quanto si tratta di un tentativo di truffa che ha l'obbiettivo di rubare i Vostri dati personali.
Di seguito il link che andiamo ad analizzare:
https[:]//www[.]facebook[.]com/share/16p6vcwUzm
Chi dovesse cliccare sul link verrà rimandato sulla pagina ospitata sul noto social internet, che vuole simulare la pagina del trasporto pubblico di Padova, che ricordiamo non è gestita, come invece riportato nel messaggio di lato, da
APS ma dalla società
BusItalia.
La pagina di atteraggio graficamente ben impostata, millanta la possibilità di vincere, ma solo per i residenti di Padova, "una tessera di trasporto in edizione limitata (...) 6 mesi di viaggi gratuiti a soli 1 €!" Per provare a vincere questo regalo, disponibile solo per 500 fortunati utenti, sembrerebbe in occasione del 25° anniversario di APS, basta cliccare sul link preposto
: https[:]//wanalo[.]com/zbcgQB1N
Di seguito cliccando sul link indicato si viene rimandati ad un breve sondaggio, dove viene richiesto di rispondere a 3 domande per poter vincere la tessera del trasporto pubblico per 6 mesi. Di seguito sono riportate le domande del sondaggio...
Domanda 1 di 3
|
Domanda 2 di 3
|
Domanda 3 di 3
|
Termine sondaggio
|

Dopo aver risposto al questionario, finalmente arriviamo ad una nuova videata che ci conferma che le risposte sono state verificate e possiamo tentare di vincere il premio, selezionando una delle scatole che compaiono a video. Abbiamo 3 tentativi, al secondo tentativo ce l'abbiamo fatta! Si viene quindi rimandati sulla schermata di lato dove sono indicate le ISTRUZIONI per vincere la Carta PadovaPass di
APS....
Facciamo notare che il sito è ospitato su un indirzzo url che non ha nulla a che vedere con
APS:
wanalo[.]com
Lo scopo di tutto questo è indurre l'utente ad inserire i suoi dati personali per effettuare il pagamento della modica cifra di 1€, facendogli credere di poter ottenere cosi il pass per viaggiare 6 mesi gratis! Infatti notiamo nella schermata successiva che viene richiesto di inserire i propri dati personali e l'indirizzo di consegna per ricevere a casa il pass.
In conclusione vi invitiamo sempre a evitare di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
05 Agosto 2025 ==> Smishing Nexi
Analizziamo di seguito un nuovo tentativo di smishing che si cela dietro un falso sms giunto apparentemente da
Nexi.

Il messaggio, che riportiamo di lato, segnala all'ignaro ricevente che è stato richiesto un pagamento di Euro 950,00 sulla sua carta di credito collegata al circuito Nexi. Lo avvisa quindi che se non è stato lui ad autorizzare il pagamento , di chiamare il servizio clienti 3508649767
E' logico che se il destinatario dell'sms non sia cliente di Nexi sia più intuitivo chiedersi cosa si celi effettivamente dietro questo sms anomalo. In ogni caso è fondamentale saper riconoscere questi, ormai diffusi, tentativi di frode informatica. E' importante ricordare soprattutto che in nessun caso Nexi, come anche qualsiasi altro istituto bancario/circuito di pagamento richiede ai clienti di fornire i dati della propria carta di pagamento attraverso e-mail, sms o call center.
E' chiaro che l'intento dei cyber-criminali è di portare l'utente a cliccare tempestivamente sul link per bloccare l'operazione non autorizzata.
Tuttavia già a colpo d'occhio, possiamo notare che il sms è alquanto anomalo, contiene infatti un link che si cela dietro sia all'importo del bonifico "950" che al numero di telefono indicato come servizio clienti. I link a cui rimandano sono dei siti truffa ingannevoli in quanto solitamente riproducono graficamente i siti originali...
Inserendo i dati di accesso all'account Nexi su questi FORM ospitati su pagine web contraffatte, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
05 Agosto 2025 ==> Phishing sondaggio clienti: TEMU / DECATHLON
Continuano le campagne di phishing a tema sondaggio clienti che sfruttano il marchio di note aziende, nei due casi di seguito riportati, sono aziende specializzate nella grande distribuzione.
Nel primo esempio riportato il cybercriminale ha utilizzato il noto marchio di
Decathlon, che sembra lanciare un messaggio promozionale che permetterebbe di vincere un premio esclusivo un
<Pack di escursionismo Quechua>. Per richiedere il premio, basta rispondere ad alcune brevi domande.

Nel secondo esempio riportato, che sembra provenire in questo caso dalla nota piattaforma di e-commerce
TEMU, viene proposto come premio un
<Pallet Temu> che si può ottenere sembrerebbe, sempre partecipando ad un breve sondaggio...
Chiaramente i marchi sfruttati in queste campagne sono estranee all'invio massivo di queste e-mail malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Nei due esempi riportati notiamo che le mail provengono chiaramente da indirizzi estranei al dominio ufficiale di
Decathlon <decathlon2s5[at]dtihost[dot]com>, o di
TEMU<maclovio[dot]cantu[at]nuevoleon[dot]gob[dot]mx>. Questo è decisamente anomalo e dovrebbe senz'altro insospettirci.
Cliccando sui link presenti nella mail, si viene dirottati su una pagina di ''atterraggio'' che, può sembrare graficamente ingannevole (con immagini fuorvianti e il logo autentico del marchio), ma prestando più attenzione in queste campagne la pagina di atterraggio è sempre ospitata su un indirizzo/dominio anomalo che non sembra per nulla attendibile o riconducibile al marchio sfruttato.
I Cyber-criminali ideatori della truffa, per raggiungere il loro scopo, attraverso vari stratagemmi, come ad esempio riportare le false testimonianze di clienti che hanno vinto il premio in questione, cercano di indurre l'utente a concludere velocemente il sondaggio facendogli credere che vi sono solo pochi fortunati e che l'offerta scade in giornata.
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna?!
Al termine del sondaggio si viene solitamente reindirizzati su una pagina per l'inserimento dell’indirizzo di spedizione e il contestuale pagamento delle spese di spedizione.
L'intento dei cybercriminali è quello di indurre il malcapitato ad inserire i dati sensibili per procedere ala spedizione del premio e successivamente si presume vengano richiesti anche i dati della carta di credito per il pagamento delle spese di spedizione.
In conclusione vi invitiamo sempre a diffidare da messaggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
04 Agosto 2025 ==> Phishing Aruba - Dominio scaduto
OGGETTO: <
Ultimo avviso per il rinnovo del tuo dominio>
Continuano i tentativi di phishing che si spacciano per comunicazioni da parte del brand
Aruba.
II messaggio informa il ricevente che il suo dominio ospitato su Aruba è scaduto. Lo informa quindi che per evitare interruzioni del servizio, può procedere sin da subito al rinnovo del dominio, al costo di
5,99 € attraverso il seguente link:
Rinnova Ora
Prestiamo sempre attenzione a richieste di inserimento delle credenziali personali, tramite link sospetti comunicati via mail.
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Notiamo subito come l’indirizzo email da cui proviene non è riconducibile al dominio ufficiale di
Aruba <
spa-hosting3[at]lopanner[dot]it>. Questo fatto è decisamente anomalo e dovrebbe quantomai insospettirci.
Per indurre il malcapitato a procedere tempestivamente il cyber-criminale concede poco tempo per agire. Tale tecnica ha, sicuramente, lo scopo di intimidire l'utente, il quale per il timore di trovarsi impossibilitato ad entrare nel suo account ed utilizzare i servizi ad esso collegati è spinto ad agire senza prestare la dovuta attenzione.
Chi dovesse malauguratamente cliccare sul link
verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
04 Agosto 2025 ==> Phishing Banca ING Direct
OGGETTO: <
Sicurezza del conto ING: verifica il numero di telefono>
Analizziamo questo mese la campagna di phishing, che giunge attraverso un'e-mail che, sfruttando la grafica rubata, o simile, a quella di un noto Istituto Bancario
, cerca di spacciarsi per una comunicazione ufficiale, per indurre l'ignaro ricevente ad effettuare quanto richiesto e a cadere in questo tranello basato su tecniche di ingegneria sociale (social engeenering).
Il messaggio
segnala all'ignaro ricevente che "
il numero di telefono associato al tuo conto ING non è ancora stato confermato. Per garantire la sicurezza del tuo account, ti chiediamo di confermare il tuo numero il prima possibile.". Lo invita pertanto ad aggiornare i dati utilizzando il seguente link:
Conferma numero di telefono
Possiamo notare sin da subito che il messaggio di alert giunge da un indirizzo e-mail <
stafflng(at)cesaregalloni(dot)it> quanto mai sospetto
e contiene un testo molto generico, anche se il cybercriminale ha avuto l'accortezza grafica di inserire un logo simile a quello del noto istituto bancario che potrebbe trarre in inganno l'utente.
L'intento è quello di portare il malcapitato ad effettuare il login alla sua app bancaria con la scusa di dover aggiornare il numero di telefono.
Chi dovesse malauguratamente cliccare sul link
Conferma numero di telefono verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
1 Agosto 2025 ==> Phishing EuroPages
«OGGETTO: <Thomas Muller ti ha inviato una richiesta riguardante il tuo prodotto elencato su europages>
Ritroviamo questo mese il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di
EuroPages e che ha l'obiettivo di rubare le credenziali di accesso all'account del malcapitato.
Il messaggio sembra provenire da
EuroPages,
la più grande piattaforma di sourcing B2B internazionale, e notifica all'utente che è arrivato un messaggio relativo al suo prodotto elencato su EuroPages da parte di un certo "
Thomas Muller". Quindi invita l'utente ad accedere al suo account per visualizzare il messaggio di richiesta, attraverso il seguente link:
ACCEDI AL MIO ACCOUNT
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di
EuroPages <info(at)clubsommozzatori(dot)it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
ACCEDI AL MIO ACCOUNT verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali...
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
01/07/2025 16:04 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di luglio 2025...
05/06/2025 09:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di giugno 2025...
05/05/2025 15:03 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di maggio 2025...
07/04/2025 14:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2025...
07/03/2025 15:10 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2025..
03/02/202514:54 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2025...
03/01/2025 14:40 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2025...
03/12/2024 14:47 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2024...
06/11/2024 14:33 -
Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di novembre 2024...
07/10/2024 09:55-
Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di ottobre 2024...
04/09/2024 09:28 -
Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di settembre 2024...
06/08/2024 14:50 -
Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di agosto 2024...
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.
E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito=> clicca qui per ordinare
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).

Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica:
Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
C.R.A.M. Centro Ricerche Anti-Malware di
TG Soft
accedi al