Selected news item is not available in the requested language.

Italian language proposed.

Close

04/12/2025
15:56

I tentativi di Phishing maggiormente diffusi nel mese di DICEMBRE 2025...


Scoprite quali siano i tentativi di phishing piu' comuni e come riconoscerli per evitare di cliccare...

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di dicembre 2025:

10/12/2025 => Aruba - Password scaduta
09/12/2025 => Infocert
09/12/2025 => Aruba - Rinnova il dominio
07/12/2025 => Scam Arma dei Carabinieri
05/12/2025 => Banca Sella
02/12/2025 => Account Posta Elettronica
02/12/2025 => InBank
01/12/2025 => OneDrive

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.


10 Dicembre 2025 ==> Phishing Aruba - Password scaduta

OGGETTO: <Fattura in scadenza**>

Continuano i tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba.  Clicca per ingrandire l'immagine della falsa e-mail di Aruba che induce l'utente ad effettuare l'accesso al suo account...in realtà è una TRUFFA!II messaggio informa il ricevente che la password el suo account ospitato su Aruba scadrà tra 24 ore (10 Dicembre 2025). 
Invita quindi l'utente a confermare la password per continuare ad utilizzarla, attraverso il seguente link:

conferma password

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando attentamente il messaggio ci sono alcuni indizi che dovrebbero insospettire. Notiamo subito che l’indirizzo e-mail da cui proviene il messaggio non è riconducibile al dominio ufficiale di Aruba ma simula quello del destinatario stessofatto questo decisamente anomalo, sembra infatti che sia stato inviato dalla casella di posta elettronica del destinatario... 

Clicca per ingrandire l'immagine del falso sito di Aruba dove viene richiesto di effettuare l'accesso per il recupero dei messaggi...in realtà si tratta di una TRUFFA!
Chi dovesse malauguratamente cliccare sul link conferma password verrà dirottato su una pagina WEB che, sebbene simuli graficamente la pagina di accesso all’account di Aruba, in quanto il cybercriminale ha avuto l’accortezza grafica di inserire il logo della nota azienda, notiamo che l’indirizzo/dominio è anomalo:

 https[:]//[NomeDominioFake*]

In questa pagina l'utente viene invitato ad accedere alla sua area cliente inserendo login e password della sua e-mail da cui potrà poi procedere al recupero dei messaggi prima che vengano eliminati.

Vi invitiamo sempre a far attenzione ad ogni dettaglio, anche banale, e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali. Ricordiamo che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione anche la più piccolo dettaglio.


09 Dicembre 2025 ==> Phishing Tinexta Infocert

OGGETTO: <Avviso di pagamento non riuscito per il tuo abbonamento Legalmail>

Analizziamo questo mese il seguente tentativo di phishing che si spaccia per una comunicazione da parte del brand Tinexta Infocert.  Clicca per ingrandire l'immagine della falsa e-mail di Tinexta Infocert che induce l'utente ad effettuare l'accesso al suo account...in realtà è una TRUFFA!II messaggio informa il ricevente che non è stato possibile rinnovare il suo abbonamento Legalmail fornito da Tinexta Infocert, poichè non è stato possibile ricevere il pagamento, ciò potrebbe essere dovuto al rifiuto della carta di credito o all'eliminazione del profilo di pagamento. 
Ma niente paura fortunatamente il cliente può usufruire di una promo dedicata per i nuovi abbonamenti:

"Buone notizie! Questo è il momento migliore dell'anno per riattivare il tuo abbonamento, perché puoi beneficiare di una promozione del -30% per riattivare il tuo account!"

Invita quindi l'utente ad approffittare della promozione, che però scade entro 24 ore, attraverso il seguente link:

Riprendi l'Abbonamento

Chiaramente la nota azienda Tinexta Infocert che offre servizi di digitalizzazione, come firma digitale, Spid, Legalmail, etc..,  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando attentamente il messaggio ci sono alcuni indizi che dovrebbero insospettire. Notiamo subito che l’indirizzo e-mail da cui proviene il messaggio non è riconducibile al dominio ufficiale di Tinexta Infocert <info[at]2face-carscz[dot]cz>fatto questo decisamente anomalo, che dovrebbe insospettirci. 

Clicca per ingrandire l'immagine del falso sito di Tinexta Infocert dove viene richiesto di effettuare l'accesso per il rinnovo dei servizi...in realtà si tratta di una TRUFFA!
Chi dovesse malauguratamente cliccare sul link Riprendi l'Abbonamento verrà dirottato su una pagina WEB che, sebbene simuli graficamente la pagina di accesso all’area riservata di Tinexta Infocert, in quanto il cybercriminale ha avuto l’accortezza grafica di inserire il logo della nota azienda, notiamo che l’indirizzo/dominio è anomalo:

 https[:]//[NomeDominioFake*]

In questa pagina l'utente viene invitato ad accedere alla sua area cliente inserendo login e password da cui potrà poi procedere a rinnovare il suo abbonamento prima che scada la promozione.

Vi invitiamo sempre a far attenzione ad ogni dettaglio, anche banale, e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali. Ricordiamo che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione anche la più piccolo dettaglio.



09 Dicembre 2025 ==> Phishing Aruba - Rinnova il dominio

OGGETTO: <Avviso di Scadenza Dominio- Disattivazione prevista per il 09/12/2025­­>

Continuano anche questo mese i tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che induce l'utente ad effettuare l'accesso per rinnovare il dominio scaduto, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba scade il giorno 9 dicembre 2025. Lo informa quindi che per evitare interruzioni del servizio, blocco delle mail in arrivo o perdita el dominio, lo invita a  procedere sin da subito al rinnovo del dominio, al costo di € 22,57 attraverso il seguente link:

RINNOVA IL DOMINIO

Prestiamo sempre attenzione a richieste di inserimento delle credenziali personali, tramite link sospetti comunicati via mail.
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Notiamo subito come l’indirizzo email da cui proviene non è riconducibile al dominio ufficiale di Aruba <adefarhan425[at]gmail[dot]com>. Questo fatto è decisamente anomalo e dovrebbe quantomai insospettirci.
Per indurre il malcapitato a procedere tempestivamente il cyber-criminale concede poco tempo per agire. Tale tecnica ha, sicuramente, lo scopo di intimidire l'utente, il quale per il timore di trovarsi impossibilitato ad entrare nel suo account ed utilizzare i servizi ad esso collegati è spinto ad agire senza prestare la dovuta attenzione.  

Chi dovesse malauguratamente cliccare sul link verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali...



07 Dicembre 2025 ==> SCAM Arma dei Carabinieri

«OGGETTO: <Il tuo dispositivo è collegato alla visualizzazione di contenuti illeciti.>

Di seguito un tentativo di SCAM, si tratta di una falsa citazione per pedopornografia che arriva via mail e sembrerebbe provenire dall'Arma dei Carabinieri.

Clicca per ingrandire l'immagine della falsa e-mail di una presunta convocazione da parte dell'Arma dei Carabinieri, ma che in realtà è una TRUFFA!
II messaggio che arriva attraverso una mail quantomai sospetta <a18503[at]aemgnascente[dot]pt>, segnala che è stata riscontrata un'attività illecita relativa alla visualizzazine di contenuti pedopornografici e invita il destinatario ad una convocazione giudiziaria in allegato.
Aprendo l'allegato in .pdf denominato <Armadeicarabinieri_Scan>, che vediamo di seguito, notiamo che è impostato in modo graficamente ingannevole, e sembrerebbe  provenire da Comando Generale dell'Arma dei Carabinieri. La denuncia oggetto del messaggio sembra far riferimento ad un caso di pornografia infantile, pedofilia, esibizionismo e pornografia informatica e che sembrerebbe interessare il malcapitato poichè, da come riportato nella FALSA denuncia, avrebbe visitato un sito di pornografia infantile.

Clicca per ingrandire l'immagine dell'allegato relativo alla convocazione per inchiesta giudiziaria da parte della Polizia Giudiziaria, ma che in realtà è una TRUFFA!Si tratta di un tentativo di truffa da parte di cybercriminali, il cui obbiettivo è quello di estorcere una somma di denaro, in questo caso sotto forma di sanzione pecuniaria. Semberebbe che, se il malcapitato non dovesse dare riscontro entro 72 ore, si procederà ad un mandato di arresto.
Evidenziamo che la denucia non è personale, questo dovrebbe insospettirci fin da subito. 

Ad ogni modo è abbastanza palese che si tratta di un tentativo di truffa allo scopo di rubare dati sensibili dell'utente e di estorcere somme di denaro...




05 Dicembre 2025 ==> Phishing Banca Sella

«OGGETTO: < È necessario aggiornare le tue informazioni entro 48 ore >

Ritroviamo questo mese la campagna di phishing, che giunge attraverso un'e-mail che, sfruttando la grafica rubata, o simile, a quella di Banca SELLA, cerca di spacciarsi per una comunicazione ufficiale, per indurre l'ignaro ricevente ad effettuare quanto richiesto e a cadere in questo tranello basato su tecniche di ingegneria sociale (social engeenering).

Clicca per ingrandire l'immagine della falsa e-mail di Banca SELLA, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa il destinatario che "nell'ambito delle verifiche periodiche richieste dalla normativa vigente" viener richiesto di aggiornare con urgenza i dati del profilo utente per  "garantire la piena operatività del conto e per evitare possibili limitazioni ai servizi". Lo invita quindi ad aggiornare i suoi dati entro 48 ore dalla ricezione del messaggio, attraverso il seguente link:

Aggiorna i tuoi dati

Analizzando la mail notiamo sin da subito che il messaggio di alert giunge da un indirizzo e-mail che non è per niente riconducibile al dominio di Banca SELLA  <lina(at)dentalsun(dot)eu>.
Questo è decisamente anomalo e dovrebbe insospettirci anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo dell'istituto bancario che potrebbe trarre in inganno un utente inesperto.

L'intento è quello di portare il ricevente a cliccare sul link Aggiorna i tuoi dati che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito ufficiale di Banca SELLA ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..



02 Dicembre 2025 ==> Phishing Account di Posta elettronica

OGGETTO: <La password del tuo ***** scadrà oggi>

Analizziamo di seguito il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di Posta Elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail che si spaccia per il server di posta elettronica e che induce l'utente a cliccare sul link per rubare le credenziali di accesso...in realtà è una TRUFFA!
Il messaggio informa il destinatario che la password del suo account di posta scadrà oggi e lo informa che è necessario aggiornarla il prima possibile per continuare ad utilizzare i servizi collegati alla sua casella di posta. Per continuare ad usare la password può procedere attraverso il seguente link:

CLICCA QUI

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che sembrerebbe provenire dal dominio di posta elettronica del destinatario <comunicazioni(at)*******>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link verrà dirottato su una pagina WEB anomala, che dovrebbe simulare la pagina di accesso all'account di Posta Elettronica.

Clicca per ingrandire l'immagine del falso sito del server di posta elettronica dove viene richiesto di effettuare l'accesso al proprio account...in realtà si tratta di una TRUFFA!
In questa pagina l'utente viene invitato ad accedere al suo account inserendo, in particolare, la password della sua casella elettronica da cui poi dovrebbe procedere alla conferma o modifica della sua attuale password, che dovrebbe scadere...

La realtà dei fatti è che la pagina su cui si viene dirottati per l'inserimento delle proprie credenziali dell'account di posta elettronica  è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

 https[:]//[NomeDominioFake*]

Vi invitiamo sempre a far attenzione ad ogni dettaglio, anche banale e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


02 Dicembre 2025 ==> Phishing InBank

OGGETTO: <Richiesta di conferma dati per la sicurezza del profilo>

Analizziamo questo mese un tentativo di phishing che si spaccia per una comunicazione ufficiale da parte di INBANK

Clicca per ingrandire l'immagine della falsa e-mail della Banca ING Direct, che cerca di rubare i dati dell'HomeBanking...
Il messaggio segnala all'ignaro destinatario che per motivi di sicurezza, viene richiesto di confermare le informazioni associate al proprio profilo. Lo invita quindi a controllare i dati di contatto, in particolare il numero di telefono, per assicurarci che l’account sia correttamente aggiornato.
Lo invita a completare la procedura il prima possibile per garantire la piena operatività dei servizi online, attraverso il seguente link :

CONFERMA DATI

Chiaramente INBANK non ha niente a che fare con l’invio massivo di queste e-mail che sono delle truffe il cui obbiettivo resta, come sempre, quello di rubare le credenziali di accesso all'home banking dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo sin da subito come questo sia generico e che l'indirizzo e-mail del mittente non sia riconducibile al dominio ufficiale di INBANK <kolan(at)galileo-progetti(dot)it>. Un altro fatto anomalo è che venga richiesto di aggiornare i dati inserendo le credenziali all’home banking da un link comunicato tramite mail.  
Chi dovesse malauguratamente cliccare sul link verrà dirottato su una pagina WEB anomala, che l'obiettivo di rubare l'accesso all'account della carta di credito ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

01 Dicembre 2025 ==> Phishing OneDrive

OGGETTO: < Firma contratti >

Clicca per ingrandire l'immagine della falsa e-mail di OneDrive, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Analizziamo di seguito il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di OneDrive.
 
Il messaggio informa il destinatario che ha ricevuto un file contenente 23 elementi su OneDrive e che sembra provenire da "La Scuola SpA" con oggetto Firma contratti. Lo invita quindi a visualizzae i documenti allegati accedendo attraverso il seguente link:

VISUALIZZA IL DOCUMENTO ALLEGATO

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non è riconducibile al dominio di OneDrive ma sembra provenire dal mittente stesso <f.moreni(at)gruppolascuola(dot)it>, prestare sempre la massima attenzione a chi si cela dietro queste mail. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Clicca per ingrandire l'immagine del falso sito del server di posta elettronica dove viene richiesto di effettuare l'accesso al proprio account...in realtà si tratta di una TRUFFA!
Cliccando sul link cliccare sul link si verrà dirottati su una pagina web, che invita l'utente ad accedere al suo account inserendo, in particolare, la password della sua casella elettronica da cui poi dovrebbe procedere a scaricare il documento allegato...

La realtà dei fatti è che la pagina su cui si viene dirottati per l'inserimento delle proprie credenziali di OneDrive è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

 https[:]//[NomeDominioFake*]

Vi invitiamo sempre a far attenzione ad ogni dettaglio, anche banale e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.





Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

04/11/2025 14:45 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di novembre 2025...
01/10/2025 16:40 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di ottobre 2025...
04/09/2025 09:45 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di settembre 2025...
05/08/2025 08:58- Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di agosto 2025...
01/07/2025 16:04 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di luglio 2025...
05/06/2025 09:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di giugno 2025...
05/05/2025 15:03 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di maggio 2025...
07/04/2025 14:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2025...
07/03/2025 15:10 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2025..
03/02/202514:54 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2025...
03/01/2025 14:40 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2025...
03/12/2024 14:47 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2024...

Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito=> clicca qui per ordinare



Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: