TG Soft Software House - Vir.IT eXplorer: l'AntiVirus, AntiSpyware e AntiMalware ITALIANO
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

ICSA Lab ICSA Lab

Vir.IT eXplorer PRO supera il test internazionale VB100 2018-08

AMTSO

OpsWat



EICAR Membro SERIT - Security Research in ITaly

06/08/2018 10:55:24 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di AGOSTO 2018...


Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di agosto 2018.

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
 

INDICE dei PHISHING

31/08/2018 => Intesa Sanpaolo
30/08/2018 => eBay
30/08/2018 => Aruba
29/08/2018 => Apple
28/08/2018 => BNL
27/08/2018 => Apple
27/08/2018 => Aruba
24/08/2018 => HSBC Bank
24/08/2018 => LIDL
23/08/2018 => ENI gas e luce S.p.A.
22/08/2018 => ZIMBRA
21/08/2018 => BancoPosta
20/08/2018 => PosteItaliane
17/08/2018 => SCAM World Company
14/08/2018 => Apple
10/08/2018 => Intesa Sanpaolo
08/08/2018 => ENEL
08/08/2018 => INPS
07/08/2018 => BNL
06/08/2018 => WhatsApp
06/08/2018 => SCAM
04/08/2018 => American Express
03/08/2018 => PosteItaliane
03/08/2018 => PosteItaliane
02/08/2018 => Netflix
01/08/2018 => Posta elettronica



31 Agosto 2018 ==> Phishing Intesa Sanpaolo

«OGGETTO: <Avviso critico per +++++>

Questo nuovo tentativo di phishing giunge da una finta email da parte di Intesa Sanpaolo.

Clicca per ingrandire l'immagine della falsa e-mail di INTESA SANPAOLO, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al conto corrente.
Il messaggio segnala all'ignaro ricevente che è stata riscontrata dell'attività insolita nella sua carta di credito e che per tutelarlo è stato bloccato temporaneamente l'accesso al portale della carta di credito. Invita quindi l'utente a sbloccare l'accesso confermando la propria identità attraverso il seguente link:

Accedi a collegamento sicuro

Il messaggio di alert giunge da un indirizzo email <info(dot)16095(at)intes(dot)it> estraneo al dominio di Intesa Sanpaolo e contiene un testo molto generico e poco chiaro e inoltre non viene riportato alcun dato identificativo del cliente. I cyber-criminali ideatori della truffa hanno avuto tuttavia l'accorgimento grafico di inserire nel corpo della mail il noto logo di Intesa Sanpaolo per rassicurare l'utente sull'autenticità della mail.

L'intento è quello di portare il ricevente a cliccare sul link:

Accedi a collegamento sicuro

che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Intesa Sanpaolo ma che, come si può vedere dall' immagine sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
 
Addirittura in fondo alla pagina sono stati riportati gli stessi dati che si trovano anche nella pagina ufficiale di Intesa Sanpaolo, e infine come ulteriore rassicurazione è presente il protocollo https.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che non ha nulla a che fare con Intesa Sanpaolo, come si può notare dall'immagine di lato, e che riportiamo di seguito:

https://www[.]intesasanpaolo[.]com.
apartamentosenpeniscola[.]com/login...
 
Inserendo i dati di accesso all'account Intesa Sanpaolo su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
 


30 Agosto 2018 ==> Phishing eBay

«OGGETTO: <Limitazioni applicate al tuo account eBay>

Questo ennesimo tentativo di phishing si spaccia per una falsa mail di eBay.

Clicca per ingrandire l'immagine della falsa e-mail di eBay, che cerca di rubarele credenziali di accesso all'account online.
Il messaggio informa il cliente che il suo account è stato limitato, fino a quando non conferma di essere il titolare dell'account, accedendo al seguente link:

https://fyp[.]ebay[.]it/EnterUserInfo/Limitazioni

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, non proviene dal dominio ufficiale di eBay <contato(at)marciavelosoimovei(dot)com(dot)br> e contiene un testo estremamente generico. Il messaggio inoltre non è firmato e non vi è riportato alcun logo identificativo, nè tantomeno alcun riferimento sull'intestatario dell'account di eBay, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.

Chi dovesse malauguratamente cliccare sul link https://fyp[.]ebay[.]it/EnterUserInfo/Limitazioni verrà indirizzato su una pagina WEB malevole, che non ha nulla a che vedere con il sito di eBay e che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
Torna ad inizio pagina



30 Agosto 2018 ==> Phishing Aruba

OGGETTO: <Fatture:[Comunicazione urgente]>

Questo altro tentativo di phishing si spaccia per una falsa comunicazione di ARUBA.

Clicca per ingrandire l'immagine della falsa e-mail di ARUBA, che cerca di rubare i dati della carta di credito dell'ignaro ricevente.
Il messaggio segnala al ricevente che è stato riscontrato un problema di rinnovo automatico dovuto probabilmente ad un errore della carta di credito o all'indirizzo di fatturaizone non valido. Invita quindi il malcapitato a rinnovare il dominio entro il 10/08/2018, aggiornando i suoi dati dal seguente link:

"https://managehosting.aruba.it/AreaUtenti.asp?
Lang=it?aggiornare=**** DCS4586D1023002OP6"


In prima battuta notiamo che il testo dell'email è molto generico e sintetico, in quanto non contiene nessun riferimento del cliente nè tantomeno alcun dato identificativo di  ARUBA, se non la firma generica.

Chi dovesse malauguratamente cliccare sul link "https://managehosting.aruba.it/AreaUtenti.asp?
Lang=it?aggiornare=**** DCS4586D1023002OP6"
verrà indirizzato su una pagina WEB malevole, che non ha nulla a che vedere con il sito ufficiale di ARUBA poichè è ospitato su un dominio anomalo e che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..



29 Agosto 2018 ==> Phishing Apple

«OGGETTO: <Il tuo ID Apple e stato utilizzato per accedere a iCloud da un browser web>

Il tentativo di phishing seguente giunge da una finta email da parte di Apple.

Clicca per ingrandire l'immagine della falsa e-mail di APPLE, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso di Apple ID.
Il messaggio, estremamente conciso, avverte il ricevente che il suo Apple ID è stato utilizzato per effettuare un tentativo dfi accesso a iCloud da un altro browser, e per completezza vengono indicati il luogo e anche il giorno e l'orario in cui è stato registrato l'accesso.  Quindi invita il destinatario a verificare le informazioni inserite nel suo Apple ID nel caso in cui non riconosca il tentativo di accesso segnalato, cliccando sul link ''Il mio ID Apple'' per approfondire.
Lo scopo è quello di indurre, con l'inganno, l'ignaro destinatario ad inserire le credenziali di accesso di Apple ID in una pagina web che però non ha nulla a che vedere con la nota azienda di informatica.

La mail di alert giunge da un indirizzo email <do_not(at)reply(dot)cn> che, non proviene dal dominio ufficiale di Apple. I cyber-criminali ideatori della truffa hanno avuto tuttavia l'accorgimento grafico di inserire nel corpo della mail il noto logo di Apple oltre a dei presunti dati identificativi di Apple in calce alla mail, tutto questo per rassicurare l'utente sull'autenticità della mail.

L'intento è quello di portare il ricevente a cliccare sul link

Il mio ID Apple

 
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Apple ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che nulla ha a che fare con Apple...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

https://kenhchungcuhanoi[.]vn/gonieecw/...
 
Inserendo i dati di accesso all'account Apple su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
 

28 Agosto 2018 ==> Phishing BNL

«OGGETTO: <Ricevere un rimborso BNL - scadenza - 29/08/2018>

Ecco un altro tentativo di phishing sempre proveniente da una finta email da parte di BNL, che invoglia il destinatario con una falso rimborso.

Clicca per ingrandire l'immagine della falsa e-mail di BNL, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al conto corrente.
Il messaggio segnala all'ignaro ricevente che ha diritto a ricevere un rimborso BNL di importo pari ad Euro 45,00, disponibile accedendo online dal seguente link:

ACCEDI AL SERVIZIO

Il messaggio di alert giunge da un indirizzo email <5084347(at)mestiereimpresa(dot)bnl(dot)it> che sembrerebbe provenire dal dominio di BNL e inoltre in calce all' e-mail, per rendere il messaggio più attendibile, vengono riportati i dati legali di BNL oltre al link al sito ufficiale www.bnl.it. Notiamo che il messaggio è contraddistinto da un testo molto generico e non riporta alcun dato identificativo del cliente, diversamente da quanto avviene nelle comunicazioni ufficiali di questo tipo.

I cyber-criminali ideatori della truffa oltrettutto hanno avuto l'accorgimento grafico di inserire nel corpo della mail il noto logo di BNL per rassicurare l'utente sull'autenticità della mail.
 
L'intento è quello di portare il ricevente a cliccare sul link:

ACCEDI AL SERVIZIO

che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di BNL ma che, come si può vedere dall' immagine di lato è impostata in modo ragionevolmente ingannevole per un utente inesperto.
 
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che nulla ha a che fare con BNL...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

www.aldocapasso[.]eu/IT/BNL/.

Inserendo i dati di accesso all'account BNL su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.



27 Agosto 2018 ==> Phishing Apple

«OGGETTO: <Il tuo ID Apple e stato utilizzato per accedere a iCloud da un browser web>

Il tentativo di phishing seguente giunge da una finta email da parte di Apple.

Clicca per ingrandire l'immagine della falsa e-mail di APPLE, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso di Apple ID.
Il messaggio, estremamente conciso, avverte il ricevente che il suo Apple ID è stato utilizzato per effettuare un tentativo dfi accesso a iCloud da un altro browser, e per completezza vengono indicati il luogo e anche il giorno e l'orario in cui è stato registrato l'accesso.  Quindi invita il destinatario a verificare le informazioni inserite nel suo Apple ID nel caso in cui non riconosca il tentativo di accesso segnalato, cliccando sul link ''Il mio ID Apple'' per approfondire.
Lo scopo è quello di indurre, con l'inganno, l'ignaro destinatario ad inserire le credenziali di accesso di Apple ID in una pagina web che però non ha nulla a che vedere con la nota azienda di informatica.

La mail di alert giunge da un indirizzo email <do_not(at)reply(dot)cn> che, non proviene dal dominio ufficiale di Apple. I cyber-criminali ideatori della truffa hanno avuto tuttavia l'accorgimento grafico di inserire nel corpo della mail il noto logo di Apple oltre a dei presunti dati identificativi di Apple in calce alla mail, tutto questo per rassicurare l'utente sull'autenticità della mail.

Chi dovesse malauguratamente cliccare sul link Il mio ID Apple verrà indirizzato su una pagina WEB malevole, che non ha nulla a che vedere con il sito ufficiale di Apple poichè è ospitato su un dominio anomalo e che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali. 


27 Agosto 2018 ==> Phishing Aruba

OGGETTO: <Avviso di disattivazione (****)>

Questo ennesimo tentativo di phishing si spaccia per una falsa comunicazione proveniente da ARUBA.

Clicca per ingrandire l'immagine della falsa e-mail di ARUBA, che cerca di rubare i dati della carta di credito dell'ignaro ricevente.
Il messaggio segnala al ricevente che le email in arrivo sono state collocate su un server in attesa di ridurre le dimensioni della casella postale. Invita quindi il malcapitato a eliminare elementi non più necessari e a svuotare la cartella della posta eliminata, e a recuperare i suo messaggi in sospeso nel server cliccando sul seguente link:

CLICCA QUI

In prima battuta notiamo che il testo dell'email è molto generico e sintetico, in quanto non contiene nessun riferimento del cliente nè tantomeno alcun dato identificativo di  ARUBA, se non la firma generica, attenzione però che l'e-mail proviene da un indirizzo email che potrebbe trarre in inganno in quanto sembrerebbe provenire dal dominio di ARUBA <noreply(at)aruba(dot)it>.

Chi dovesse malauguratamente cliccare sul link CLICCA QUI verrà indirizzato su una pagina WEB malevole, che non ha nulla a che vedere con il sito ufficiale di ARUBA poichè è ospitato su un dominio anomalo e che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


24 Agosto 2018 ==> Phishing HSBC Bank

«OGGETTO: <HSBC Bank Remittance Advice>

Questo ennesimo tentativo di phishing si spaccia per una falsa mail di HSBC Bank uno dei più grandi gruppi bancari al mondo , con sede a Londra.

Clicca per ingrandire l'immagine della falsa e-mail di HSBC Bank, che cerca di rubarele credenziali della casella di Posta elettronica.
Il messaggio informa il cliente che ci sono degli avvisi di pagamento allegati e invita il destinatario a verificare accedendo al seguente link:

1 attachments (total 75.1 KB)

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email estraneo al dominio di HSBC Bank <ctsm-notification(at)ambankgroup(dot)com> e contiene un testo estremamente generico. I cyber-criminali hannoavuto l'accortezza di inserire in calce al messaggio l'indirizzo della Banca e il sito internet ufficiale, tutto ciò per rendere più plausibile il messaggio. Non vi è però alcun riferimento sul destinatario, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.

Chi dovesse malauguratamente cliccare sul link

1 attachments (total 75.1 KB)

verrà indirizzato su una pagina WEB malevolehe, ci preme precisarlo, non ha nulla a che vedere con il sito di HSBC Bank.
Come si può vedere nell'immagine di lato, cliccando sul link si viene rimandati su una pagina web, dove vengono richiesti i dati di accesso alla propria casella di Posta elettronica. Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

laythkur[.]tk/upgde/StandardService/...
 
Inserendo i dati di accesso alla propria casella di Posta elettronica su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.



24 Agosto 2018 ==> Phishing LIDL

«OGGETTO: <Hai solo oggi per ritirare il tuo buono Lidl>

Ecco un altro nuovo tentativo di phishing mascherato come buono sconto per i clienti della nota catena di ipermercati Lidl.

Clicca per ingrandire l'immagine della falsa e-mail di LIDL, che offre la possibilità di vincere un buono sconto del valore di € 500,00, ma che in realtà è una TRUFFA!
II messaggio invita il ricevente a ritirare il suo buono sconto del valore di € 500,00 che la catena Lidl sembrerebbe mettere a disposizione ai suoi clienti seguendo la procedura di acquisizione attraverso il link ''Il tuo buono in attesa''. L'obiettivo resta chiaramente quello di dirottare l'ignaro utente su una pagina web anomala.
Analizzando il testo notiamo che è graficamente ingannevole poichè la nostra attenzione ricade sulle immagini e sul logo autentico della catena di ipermercati Lidl. Dopo un'attenta analisi possiamo però riscontrare la mancanza dei riferimenti societari di Lidl quali sede legale, partita IVA o eventuali recapiti telefonici, e una firma generica di una certa: Marina Servogallo - Servizio sollecito buoni acquisto -
Come per la gran parte dei phishing l'indirizzo email del mittente info@lanternl.net non ha alcun legame con Lidl risiedendo su un dominio anomalo.

Lo scopo del messaggio è quello di indurre l'ignaro destinatario a cliccare sul link

'Il tuo buono in attesa''

o

'Buono Lidl 500€''

Se si dovesse sventuratamente cliccare su uno dei due link si verebbe dirottati su una pagina web dove viene richiesto l'inserimento di dati sensibili, quali l'indirizzo e-mail del malcapitato ricevente, per vincere un buono spesa del valore di € 500,00.
Inserendo i dati richiesti si viene successivamente rimandati su un'altra pagina web, sempre appartenente ad un sito malevole, in cui viene richiesto l'inserimento di dati sensibili in cambio del buono spesa.
 
La tab del broswer con titolo '500€ Lidl'' inviterà il consumatore, a rispondere a 3 domande per  vincere come premio un buono spesa di 500€.
 
Clicca per ingrandire l'immagine del falso questionario di LIDL, che offre come premio un buono spesa di 500€ ma che in realtà è una TRUFFA!
Al termine del questionario si verrà successivamente rimandati ad una pagina web, come riportato nell'immagine in calce, che richiederà l'inserimento di dati sensibili. Anche in questa pagina notiamo che l'indirizzo sulla barra di navigazione è anomalo.
Clicca per ingrandire l'immagine della falsa pagina web di LIDL, che richiede l'inserimento di dati sensibili in cambio un buono spesa di 500€ ma che in realtà è una TRUFFA!

Chiaramente la catena di ipermercati Lidl è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe ideate da cyber-criminali il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.



23 Agosto 2018 ==> ENI gas e luce S.p.A.

«OGGETTO: <RICORDA!! che hai un rimborso a Enigasluce S.P.A>

Ecco un altro tentativo di phishing che si spaccia per una finta e-mail che sembra proveniente dalla nota multinazionale ENI ma che cela, dietro a false promesse di rimborso, una TRUFFA a scapito dei destinatari!!

Clicca per ingrandire l'immagine della falsa e-mail di ENI, che allude ad un rimborso che spetterebbe al ricevente ma che in realtà è una truffa!!
Il messaggio allude ad un rimborso che spetterebbe al presumibile cliente, evidenziato anche nell'ultima bolletta di Euro 41,3. L'ignaro ricevente viene quindi invitato a cliccare sul link riportato nella mail che gli darebbe la possibilità di ottenere la somma dovuta previa conferma dei sui dati, il link è il seguente:

la conferma

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale e redatto in un italiano imperfetto, giunge da un indirizzo email che in prima battuta sembrerebbe quasi attendibile e proveniente effettivamente dal dominio ufficiale di ENI.
La nostra attenzione dovrebbe tuttavia ricadere sul fatto che, sebbene siano presenti in calce all'e-mail dei dati identificativi di ENI come la P.IVA, la sede legale e anche il sito web, il messaggio non contiene alcun dato che possa ricondurre all'utente destinatario e al contratto che dovrebbe sussistere con ENI, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.

Chi dovesse malauguratamente cliccare sul link:

la conferma

verrà indirizzato su una pagina WEB malevole che non ha nulla a che vedere con il sito ufficiale di ENI.

Dall'immagine riportata qui di sotto notiamo che l'interfaccia della pagina web dove si viene dirottati è ricercata.

Clicca per ingrandire l'immagine del FALSO sito internet di ENI, che dovrebbe dare la possibilità al ricevente di ricevere un rimborso ma che in realtà ha l'obiettivo di rubare dati sensibili!!
I cyber-criminali ideatori della truffa infatti hanno utilizzato degli accorgimenti grafici oltre ad aver riportato come già visto nella mail, dei FALSI dati identificativi di ENI quali la P.IVA.
Oltretutto alcuni dei link riportati sul menù in alto alla pagina

Assistenza   Chi siamo

come anche uno dei link in fondo alla pagina

ENI.COM

rimandano effettivamente al sito ufficiale di ENI.


Tuttavia un osservatore più attento potrà notare che l'indirizzo url riportato sulla barra del broswer, già identificato non sicuro, è ospitato su un indirizzo/dominio che nulla ha a che fare con ENI...
Si può infatti notare che la pagina che ospita il form di autenticazione è:

eniglspazione[.]com/wp-admin//nueve_rimbo/......


Inserendo i dati di accesso sul FALSO portale ENI su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

 

22 Agosto 2018 ==> Phishing ZIMBRA

«OGGETTO: <ZIMBRA: promemoria di rinnovo>

Questo nuovo tentativo di phishing si spaccia per una falsa mail di ZIMBRA.
 
Clicca per ingrandire l'immagine della falsa e-mail di Zimbra, che ha l'obiettivo di rubare le credenziali di accesso all'account di posta elettronica dell'ignaro destinatario
Il messaggio informa il cliente che il suo account di posta elettronica  ZIMBRA è in scadenza e che per mantenerlo protetto e attivo è necessario procedere al rinnovo dell'abbonamento, che, come riportato testualmente, sembrerebbe ''sicuro, semplice e gratuito'' .
Il destinatario viene quindi invitato a cliccare sul link riportato nella mail.

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email estraneo al dominio di ZIMBRA <comaunallo(at)crtvg(dot)es> e contiene un testo estremamente generico. Infatti, a parte un ipotetico numero di sottoscrizione e una data di scadenza, nel messaggio non è presente alcun riferimento sull'account ZIMBRA oggetto dell'alert tanto meno dei dati identificativi della stessa ZIMBRA.
Lo scopo chiaramente è quello di portare l'ignaro destinatario a cliccare sul link

RINNOVA ADESSO!

e ad inserire dati sensibili nel FALSO portale di ZIMBRA.
Clicca per ingrandire l'immagine della falsa pagina web di Zimbra, che cerca di rubare le credenziali di accesso all'account di posta elettronica dell'ignaro destinatario
Come possiamo osservare dall'immagine qui di fianco, il link, se premuto, rimanda ad una pagina che non ha nulla a che vedere con il sito di ZIMBRA ma che è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che nulla ha a che fare con ZIMBRA...
Sii può infatti notare che la pagina che ospita il form di autenticazione è:

members[.]westnet[.]com[.]au.....
Inserendo i dati di accesso all'account ZIMBRA su questo FORM i dati inseriti verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
 

21 Agosto 2018 ==> Phishing BancoPosta

«OGGETTO: <Il tuo account è stato bloccato per motivi di sicurezza,>

Questo nuovo tentativo di phishing si spaccia per una falsa mail di BancoPosta - Poste Italiane.

Clicca per ingrandire l'immagine della falsa e-mail di Banco Posta, che cerca di rubare le credenziali di accesso al sito Poste.it
Il messaggio informa il cliente che a seguito dell'entrata in vigore del GDPR (la nuova normativa europea sul trattamento dei dati personali), Poste Italiane sta adeguando i propri servizi al fine di tutelare i diritti degli utenti. Quindi invita il destinatario a leggere e accettare la nuova politica sulla Privacy di Poste Italiane verificare accedendo al seguente link:

>> Leggi e Acceta

Analizzando la mail notiamo che il messaggio, potrebbe indurre il destinatario a credere che il messaggio sia autentico, in quanto lo informa semplicemente delle nuove modifiche che si stanno adottando in materia di trattamento dei dati personali, e gli viene solo chiesto di leggere e accettare la nuova Informativa sulla Privacy. Inoltre l'indirizzo email che, và precisato è estraneo al dominio di Poste Italiane <PostePay-Mobile(at)sicurezza(dot)it> potrebbe trarre in inganno l'utente.  Il messaggio non è firmato e non vi è riportato alcun logo.
Chi dovesse malauguratamente cliccare sul link >> Leggi e Acceta verrà indirizzato su una pagina WEB malevole, che non ha nulla a che vedere con il sito di Poste Italiane ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.

Clicca per ingrandire l'immagine della falsa pagina web di Poste Italiane, che cerca di rubare i codici di accesso
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che nulla ha a che fare con Poste Italiane...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

secureslogin-poste-it[.]www1[.]biz/pos/app...
Inserendo i dati di accesso all'account Poste Italiane su questo FORM i dati inseriti verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


20 Agosto 2018 ==> Phishing Poste Italiane

«OGGETTO: <Notifica PostePay>

Questo ennesimo tentativo di phishing si spaccia per una falsa mail di Poste Italiane.

Clicca per ingrandire l'immagine della falsa e-mail di Poste Italiane, che cerca di rubare i codici della PostePay.
Il messaggio informa il cliente che ci sono degli errori nei suoi servizi online e invita il destinatario a verificare accedendo al seguente link:

Verifica adesso

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email estraneo al dominio di Poste Italiane <spam(at)numericable(dot)fr> e contiene un testo estremamente generico. Il messaggio inoltre non è firmato e non vi è riportato alcun logo. Non vi è infatti alcun riferimento sull'intestatario del conto di Poste Italiane, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.

Chi dovesse malauguratamente cliccare sul link Verifica adesso verrà indirizzato su una pagina WEB malevole, che non ha nulla a che vedere con il sito di Poste Italiane e che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


17 Agosto 2018 ==> Tentativo di SCAM

«OGGETTO: <Pending - World Company Register 2018/2019 [REF:JRU-62697]>

Di seguito riportiamo un nuovo tentativo di truffa, chiamato SCAM che cerca di rubare delle informazioni riguardanti le aziende (non rivolto quindi ai privati).

Clicca per ingrandire l'immagine della falsa e-mail di SCAM che cerca di rubare informazioni aziendali.
Il messaggio indirirzzato al malcapitato, lo invita a completare ed inviare i propri dati aggiornati in modo da essere inserito all'interno della loro lista di Aziende per l'edizione 2018/2019, e invita quindi il destinatario a scaricare l'allegato <wbl-fn.jpg> e inviarlo.

Analizzando la mail notiamo che il messaggio in inglese è contraddistinto dal layout testuale conciso ed essenziale, inoltre l'indirizzo email del mittente <universal(dot)company(at)lwk-saarland(dot)de> non sembra essere collegato alla ditta indicata nel testo del messaggio per l'invio dei dati. Vengono riportati dei dati aziendali e anche un numero di fax per rendere il messaggio più attendibile.

In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda dati personali senza un valido motivo, in quanto quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori per scopi criminali.


14 Agosto 2018 ==> Phishing Apple

«OGGETTO: <Il tuo ID Apple e stato utilizzato per accedere a iCloud da un browser web>

Il tentativo di phishing seguente giunge da una finta email da parte di Apple.

Clicca per ingrandire l'immagine della falsa e-mail di APPLE, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso di Apple ID.
Il messaggio, estremamente conciso, avverte il ricevente che il suo Apple ID è stato utilizzato per effettuare un tentativo dfi accesso a iCloud da un altro browser, e per completezza vengono indicati il luogo e anche il giorno e l'orario in cui è stato registrato l'accesso.  Quindi invita il destinatario a verificare le informazioni inserite nel suo Apple ID nel caso in cui non riconosca il tentativo di accesso segnalato, cliccando sul link ''Il mio ID Apple'' per approfondire.
Lo scopo è quello di indurre, con l'inganno, l'ignaro destinatario ad inserire le credenziali di accesso di Apple ID in una pagina web che però non ha nulla a che vedere con la nota azienda di informatica.

La mail di alert giunge da un indirizzo email <git(at)reply(dot)com> che, non proviene dal dominio ufficiale di Apple. I cyber-criminali ideatori della truffa hanno avuto tuttavia l'accorgimento grafico di inserire nel corpo della mail il noto logo di Apple oltre a dei presunti dati identificativi di Apple in calce alla mail, tutto questo per rassicurare l'utente sull'autenticità della mail.

L'intento è quello di portare il ricevente a cliccare sul link

Il mio ID Apple

 
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Apple ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che nulla ha a che fare con Apple...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

mx[.]spb[.]designschool[.]ru/logist/...
 
Inserendo i dati di accesso all'account Apple su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
 

10 Agosto 2018 ==> Phishing Intesa Sanpaolo

«OGGETTO: <Hai una Comuunicazione importante>

Questo nuovo tentativo di phishing giunge da una finta email da parte di Intesa Sanpaolo.

Clicca per ingrandire l'immagine della falsa e-mail di INTESA SANPAOLO, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al conto corrente.
Il messaggio segnala all'ignaro ricevente che il suo profilo è stato sospeso, senza giustificarne il motivo, e che può procedere a sbloccarlo dal seguente link:

https://www.intesasanpaolo.com/bloccato/ID-957877219/

Il messaggio di alert giunge da un indirizzo email <damianobiondi(at)alice(dot)it> estraneo al dominio di Intesa Sanpaolo e contiene un testo molto generico e poco chiaro e inoltre non viene riportato alcun dato identificativo del cliente. I cyber-criminali ideatori della truffa hanno avuto tuttavia l'accorgimento grafico di inserire nel corpo della mail il noto logo di Intesa Sanpaolo per rassicurare l'utente sull'autenticità della mail.

L'intento è quello di portare il ricevente a cliccare sul link:

https://www.intesasanpaolo.com/bloccato/ID-957877219/

che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Intesa Sanpaolo ma che, come si può vedere dall' immagine di lato è impostata in modo ragionevolmente ingannevole per un utente inesperto, oltrettutto è presente il protocollo https.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che non ha nulla a che fare con Intesa Sanpaolo, come si può notare dall'immagine di lato, e che riportiamo di seguito:

https://intesa[.]carlsongraciebrazilianjiu-jitsu[.]com/intesasanpaolo/...
 
Inserendo i dati di accesso all'account Intesa Sanpaolo su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
 
 

08 Agosto 2018 ==> ENEL

«OGGETTO: <"Rimborso Enel luglio 2018- scadenza 10.08.2018 !">

Nei giorni scorsi si sono diffuse alcune mail che sembravano provenienti dalla nota multinazionale ENEL ma che in realtà, come dimostrato nell'analisi riportata di seguito, celano del phishing.

Clicca per ingrandire l'immagine della falsa e-mail di ENEL, che allude ad un rimborso che spetterebbe al ricevente ma che in realtà è una truffa!!
Il messaggio allude ad un rimborso che spetterebbe al presumibile cliente, disponibile entro e non oltre la data del 10 agosto. L'ignaro ricevente viene quindi invitato con sollecitudine a cliccare sul link riportato nella mail che gli darebbe la possibilità di ottenere la somma dovuta.

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale e redatto in un italiano imperfetto, giunge da un indirizzo email che in prima battuta sembrerebbe quasi attendibile e proveniente effettivamente dal dominio ufficiale di ENEL.
La nostra attenzione dovrebbe tuttavia ricadere sul fatto che, sebbene siano presenti dei FALSI dati identificativi di ENEL come la P.IVA, il messaggio non contiene alcun dato che possa ricondurre all'utente destinatario e al contratto che dovrebbe sussistere con ENEL, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.

Chi dovesse malauguratamente cliccare sul link

Fare click sul seguente link : http: //MyEnel.it

verrà indirizzato su una pagina WEB malevole che non ha nulla a che vedere con il sito ufficiale di ENEL.

Dall'immagine riportata qui di sotto notiamo che l'interfaccia della pagina web dove si viene dirottati è ricercata.

Clicca per ingrandire l'immagine del FALSO sito internet di ENEL, che dovrebbe dare la possibilità al ricevente di effettuare un rimborso ma che in realtà ha l'obiettivo di rubare dati sensibili!!
I cyber-criminali ideatori della truffa infatti hanno utilizzato degli accorgimenti grafici oltre ad aver riportato in calce al sito, come già visto nella mail, dei FALSI dati identificativi di ENEL quali la P.IVA.
Oltretutto i link riportati sul menù in alto alla pagina

LUCE  E GAS   IMPRESE  STORIE  FUTUR-E  MEDIA  PORTA I TUOI AMICI  SUPPORTO

come anche quelli sul fondo

Informazioni legali  Credits | Privacy | Cookies Policy | Remit

rimandano effettivamente al sito ufficiale di ENEL.


Tuttavia un osservatore più attento potrà notare che l'indirizzo url riportato sulla barra del broswer, già identificato non sicuro dal lucchetto barrato, è ospitato su un indirizzo/dominio che nulla ha a che fare con ENEL...
Si può infatti notare che la pagina che ospita il form di autenticazione è:

user57328[.]vs[.]speednames[.]com......


Inserendo i dati di accesso sul FALSO portale ENEL su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.



08 Agosto 2018 ==> Phishing INPS

«OGGETTO: <Il rimborso (2015,2016,2017)>

Questo inusuale tentativo di phishing proviene da una FALSA email di INPS.

Clicca per ingrandire l'immagine della falsa e-mail di INPS, che cerca di ingannare il ricevente facendogli credere che potrà effettuare manualmente un rimborso di tasse per un importo di ben 785,05 Euro!!
Il messaggio allude ad un rimborso di alcune tasse, presumibilmente relative agli anni 2015,2016,2017 come riportato già nell'oggetto, che spetterebbe al ricevente. Dal momento che l'operazione di rimborso non sembrerebbe essere andata a buon fine il ricevente viene invitato ad accedere al portale di INPS per aggiornare l'account e procedere manualmente all'indenizzo.

In prima battuta il messaggio sembra attendibile. Infatti l'occhio cade innanzitutto sul logo ufficile di INPS riportato nel corpo della mail. A seguire notiamo inoltre che sono stati indicati dei riferimenti sulla fattura  che doveva essere liquidata quali numero, importo, data di pagamento.
Tutto questo per rassicurare l'utente sull'autenticità della mail.

Tuttavia, come per la maggior parte dei phishing analizzati in precedenza, la mail di alert giunge da un indirizzo email noreplys3(at)postacert(dot)inps(dot)gov(dot)it che non è  riconducibile al dominio ufficiale di INPS nonostante possa purtroppo trarre in inganno un utente meno esperto.
Lo scopo chiaramente è quello di portare l'ignaro destinatario a cliccare sul link

aggiornare

e ad inserire dati sensibili nel FALSO portale di INPS.
 
Come possiamo osservare dall'immagine qui di fianco, il link, se premuto, rimanda ad una pagina che non ha nulla a che vedere con il sito di INPS ma che è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che nulla ha a che fare con INPS...
Sii può infatti notare che la pagina che ospita il form di autenticazione è:

https://restaurant-viaroma[.]com.....
 
Inserendo i dati di accesso all'account INPS su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
 

7 Agosto 2018 ==> Phishing BNL

«OGGETTO: <BNL - Account è temporaneamente bloccato>

Questo nuovo tentativo di phishing giunge da una finta email da parte di BNL.

Clicca per ingrandire l'immagine della falsa e-mail di BNL, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al conto corrente.
Il messaggio segnala all'ignaro ricevente che il suo account è stato temporaneamente bloccato a causa di alcuni errati tentativi di inserimento di dati quali password, numero di carta, scadenza. Per ripristinare l'operatività del conto sembrerebbe necessario cliccare sul lik riportato nella mail.

Il messaggio di alert giunge da un indirizzo email <sicurezza(at)banking(dot)bnl(dot)it> estraneo al dominio di BNL e contiene un testo molto generico e poco chiaro oltre a non riportare alcun dato identificativo del cliente.

I cyber-criminali ideatori della truffa hanno avuto tuttavia l'accorgimento grafico di inserire nel corpo della mail il noto logo di BNL per rassicurare l'utente sull'autenticità della mail.
 
L'intento è quello di portare il ricevente a cliccare sul link:

Clicca qui

che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di BNL ma che, come si può vedere dall' immagine di lato è impostata in modo ragionevolmente ingannevole per un utente inesperto.
 
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che nulla ha a che fare con BNL...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

banking-bnl[.]aggiornare[.]accedi[.]eu/.......

Inserendo i dati di accesso all'account BNL su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


6 Agosto 2018 ==> Phishing WhatsApp


Di seguito riportiamo l'ennesimo tentativo di phishing diffuso per messaggio, che si spaccia per la nota applicazione messaggistica WhatsApp.Clicca per ingrandire l'immagine del falso sito we di WhatsApp, che cerca di rubare i dati della carta di credito...

Il testo del messaggio è il seguente:

"Salve,
Rinnova il suo Whats-App o verra disattivato http://000mcvb[.]wcomhost[.]com/W9"

Il testo del messaggio è estremamente generico, chi dovesse malauguratamente cliccare sul link:

http://000mcvb[.]wcomhost[.]com/W9

verrà indirizzato alla pagina WEB , che si può vedere nell'immagine di lato, e che non ha nulla a che vedere con il sito di WhatsApp,  in quanto l' indirizzo/dominio della pagina web ospitante non è riconducibile al dominio ufficiale della nota applicazione, ma che è impostato in modo ragionevolmente ingannevole per un utente inesperto. Inserendo i dati della propria carta di credito  su questo FORM per effettuare il rinnovo del servizio di WhatsApp  (Annuale, per 3 anni o per 5 anni), quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


6 Agosto 2018 ==> Tentativo di SCAM

«OGGETTO: <DONAZIONE DI (EURO 4.000.000,00) PER BENEFICIENZA,>

Di seguito riportiamo un nuovo tentativo di truffa, chiamato SCAM che promette grossi guadagni in cambio di somme di denaro da anticipare...si tratta evidentemente di una TRUFFA!! Vi invitiamo a consultare il seguente link per ulteriori dettagli ==> SCAM

Clicca per ingrandire l'immagine della falsa e-mail di SCAM che cerca di sottrarre somme di denaro.
Il messaggio indirirzzato al malcapitato promette dei guadagni, in cambio di assistenza nel trasferire grosse somme di denaro ($ 4 milioni di euro), e invita il destinatario a rispondere alla presente e-mail per avere maggiori informazioni:

za.dc2016@yandex.com

Analizzando la mail notiamo che il messaggio è contraddistinto dal layout testuale conciso ed essenziale, l'indirizzo mail del mittente è diverso da quello successivamente indicato da utilizzare per avere maggiori informazioni <lewismelissa03(at)e-mail(dot)ua> e contiene un testo estremamente generico. Il messaggio è firmato da una certa MELISSA LEWIS, che vuole far credere di soffrire di un cancro avanzato e che desidera prima di morire, utilizzare la somma di denaro che vuole traferire al malcapitato per progetti umanitari.

In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda di anticipare somme di denaro in cambio di promesse di futuri guadagno o qualsivoglia altro tipo di profitto.

4 Agosto 2018 ==> Phishing American Express

«OGGETTO: <Proteggi il tuo account online>

Questo nuovo tentativo di phishing si spaccia per finta email da parte di American Express.
 
Clicca per ingrandire l'immagine della falsa e-mail di American Express, che cerca di rubare i codici della carta di credito dell'ignaro riceventeL'e-mail invita il malcapitato a verificare e aggiornare i dati del suo account American Express, al fine di proteggere le informazioni private dei clienti, e lo informa che non sarà in grado di accedere al suo account online fino a quando non avrà ag. Per aggiornare i propri dati è necessario continuare cliccando sul seguente link: Gentilmente Clicca qui per confermare i dati del tuo account.
A colpo d'occhio notiamo subito che l'indirizzo email del mittente service(at)netflix(dot)mailer(dot)e-mail(dot)com non è riconducibile al  dominio ufficiale di American Express.
La richiesta della mail, poco chiara e precisa dovrebbe quanto mai insospettirci, il testo inoltre è estremamente generico e non riporta i dati identificativi del destinatario dell'e-mail, diversamente da quanto avviene nella maggior parte delle comunicazioni ufficiali e autentiche di questo tipo.
Per trarre in inganno l'utente i cyber-truffatori hanno avuto l'accortezza di inserire il logo dell' American Express.

Cliccando sul link:

Gentilmente Clicca qui per confermare i dati del tuo account.

si verrà indirizzati su una pagina WEB malevole che non ha nulla a che vedere con American Express e che è già stata segnalata come pagina /SITO INGANNEVOLE in quanto il suo dominio non aveva nulla a che fare con il sito di American Express.... ma gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.



3 Agosto 2018 ==> Phishing Poste Italiane

«OGGETTO: <Notifica PostePay>

Questo tentativo di phishing si spaccia per una falsa mail di Poste Italiane.

Clicca per ingrandire l'immagine della falsa e-mail di Poste Italiane, che cerca di rubare i codici della PostePay.
Il messaggio informa il cliente che ci sono degli errori nei suoi servizi online e invita il destinatario a verificare accedendo al seguente link:

Verifica adesso

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email estraneo al dominio di Poste Italiane <info(at)skanova(dot)net> e contiene un testo estremamente generico. Il messaggio inoltre non è firmato e non vi è riportato alcun logo. Non vi è infatti alcun riferimento sull'intestatario del conto di Poste Italiane, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.

Chi dovesse malauguratamente cliccare sul link Verifica adesso verrà indirizzato su una pagina WEB malevole, che non ha nulla a che vedere con il sito di Poste Italiane e che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


3 Agosto 2018 ==> Phishing Poste Italiane

«OGGETTO: <"Indirizzo e-mail del destinatario">

Questo nuovo tentativo di phishing si spaccia per una falsa mail di Poste Italiane.

Clicca per ingrandire l'immagine della falsa e-mail di Poste Italiane, che cerca di rubare i codici della PostePay.
Il messaggio informa il cliente che, a causa di diversi accessi che sono stati effettuati sul suo account, esiste il sospetto che delle persone terze possano aver effettuato l'accesso e quindi per motivi di sicurezza l'accesso all'account online è stato bloccato, cosi come alle carte. Il messaggio poi continua invitando il destinatario a verificare la propria identità cliccando al seguente link:

Per conferma clicca qui

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email estraneo al dominio di Poste Italiane <2zdOHl(at)servizionline(dot)it> e contiene un testo estremamente generico. Il messaggio inoltre non è firmato, se non da un generico Poste Italiane, e non vi è riportato alcun logo. Non vi è infatti alcun riferimento sull'intestatario del conto di Poste Italiane, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.

Chi dovesse malauguratamente cliccare sul link Per conferma clicca qui verrà indirizzato su una pagina WEB malevole, che non ha nulla a che vedere con il sito di Poste Italiane e che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

2 Agosto 2018 ==> Phishing Netflix

«OGGETTO: <Aviso de cancelamento>

Questo nuovo tentativo di phishing si spaccia per una finta e-mail da parte di NetFlix, la nota azienda operante nella distribuzione via internet di film, serie tv e altri contenuti di intrattenimento.
Clicca per ingrandire l'immagine della falsa e-mail di Netflix, che cerca di rubare i codici della carta di credito dell'ignaro riceventeL'e-mail invita il malcapitato a verificare e aggiornare i dati del suo account NetFlix, ossia l'indirizzo di fatturazione e di dati della carta di credito, nel caso non vengano aggiornati il suo account verrà chiuso. Per aggiornare i propri dati è necessario continuare cliccando sul seguente link: ATUALIZE SUA CONTA AGORA
A colpo d'occhio notiamo subito che l'indirizzo email del mittente <academiastwister(at)outlook(dot)com(dot)emktlw-03(dot)com> non è riconducibile al  dominio ufficiale di NetFlix.
La richiesta della mail (in lingua spagnola), poco chiara e precisa dovrebbe quanto mai insospettirci, il testo inoltre è estremamente generico e non riporta i riferimenti della nota azienda quali sede legale, P.Iva, o contatti, ne tantomeno dati identificativi del destinatario dell'e-mail, diversamente da quanto avviene nella maggior parte delle comunicazioni ufficiali e autentiche di questo tipo.

Cliccando sul link:

ATUALIZE SUA CONTA AGORA

si verrà indirizzati su una pagina WEB malevole che non ha nulla a che vedere con NetFlix e che è già stata segnalata come pagina /SITO INGANNEVOLE in quanto il suo dominio non aveva nulla a che fare con il sito di NetFlix.... ma gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.


1 Agosto 2018 ==> Phishing Posta elettronica

«OGGETTO: <++++++>

Questo nuovo tentativo di phishing si spaccia per una falsa mail del servizio di Posta elettronica, che cerca di rubare le credenziali di accesso della casella di posta elettronica.

Clicca per ingrandire l'immagine della falsa e-mail del servizio di Posta elettronica, che cerca di rubarele credenziali della casella di posta elettronica.
Il messaggio informa il cliente che la ricezione di e-mail in arrivo è momentanemente interotta a partire dal 1 agosto 2018, e che ha 5 messaggi in sospeso. Invita quindi il destinatario ad aggiornare la sua casella di posta elettronica per recuperare i messaggi in sospeso accedendo al seguente link:

Esegui ora l'aggiornamento alla versione 3.0.1

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale,  contiene un testo estremamente generico ed informale. Il messaggio è firmato da un generico "Servizio di posta elettronica" e non vi è riportato alcun logo o dato identificativo, non vi è nemmeno alcun riferimento sull'intestatario della casella postale.

Chi dovesse malauguratamente cliccare sul link Esegui ora l'aggiornamento alla versione 3.0.1 verrà indirizzato su una pagina WEB malevole, che non ha nulla a che vedere con il servizio di Posta elettronica e che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

 

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
10/07/2018 14:57:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2018...
05/06/2018 15:41:28 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giugno 2018...
10/05/2018 10:23:32 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2018...
03/04/2018 15:38:12 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di aprile 2018...
19/03/2017 10:51:40 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2018...
14/02/2018 15:06:31 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2018...
08/01/2018 15:06:04 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2018...
19/12/2017 16:11:12 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2017...
08/11/2017 11:07:51 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2017...
04/10/2017 11:09:51 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2017...
07/09/2017 16:57:23 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2017...
03/08/2017 10:31:05 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2017...


Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
Torna ad inizio pagina
 

Vir.IT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

Vir.IT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

TG Soft rende disponibile gratuitamente Vir.IT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)

Torna ad inizio pagina

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconnducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.

Particolari ringraziamenti al sig. Marco Mirra e al sig. Giuseppe Pistoia per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.
Torna ad inizio pagina

Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
 

C.R.A.M. Centro Ricerche Anti-Malware di TG Soft

Torna ad inizio pagina
 

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283