TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

ICSA Lab

Vir.IT eXplorer PRO supera il test internazionale VB100 2018-06

AMTSO

OpsWat



EICAR Membro SERIT - Security Research in ITaly

06/08/2018 10:55:24 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di AGOSTO 2018...

 
Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di agosto 2018.

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
 

INDICE dei PHISHING

08/08/2018 => ENEL
08/08/2018 => INPS
07/08/2018 => BNL
06/08/2018 => WhatsApp
04/08/2018 => American Express
03/08/2018 => PosteItaliane
03/08/2018 => PosteItaliane
02/08/2018 => Netflix




08 Agosto 2018 ==> ENEL

«OGGETTO: <"Rimborso Enel luglio 2018- scadenza 10.08.2018 !">

Nei giorni scorsi si sono diffuse alcune mail che sembravano provenienti dalla nota multinazionale ENEL ma che in realtà, come dimostrato nell'analisi riportata di seguito, celano del phishing.

Clicca per ingrandire l'immagine della falsa e-mail di ENEL, che allude ad un rimborso che spetterebbe al ricevente ma che in realtà è una truffa!!
Il messaggio allude ad un rimborso che spetterebbe al presumibile cliente, disponibile entro e non oltre la data del 10 agosto. L'ignaro ricevente viene quindi invitato con sollecitudine a cliccare sul link riportato nella mail che gli darebbe la possibilità di ottenere la somma dovuta.

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale e redatto in un italiano imperfetto, giunge da un indirizzo email che in prima battuta sembrerebbe quasi attendibile e proveniente effettivamente dal dominio ufficiale di ENEL.
La nostra attenzione dovrebbe tuttavia ricadere sul fatto che, sebbene siano presenti dei FALSI dati identificativi di ENEL come la P.IVA, il messaggio non contiene alcun dato che possa ricondurre all'utente destinatario e al contratto che dovrebbe sussistere con ENEL, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.

Chi dovesse malauguratamente cliccare sul link

Fare click sul seguente link : http: //MyEnel.it

verrà indirizzato su una pagina WEB malevole che non ha nulla a che vedere con il sito ufficiale di ENEL.

Dall'immagine riportata qui di sotto notiamo che l'interfaccia della pagina web dove si viene dirottati è ricercata.

Clicca per ingrandire l'immagine del FALSO sito internet di ENEL, che dovrebbe dare la possibilità al ricevente di effettuare un rimborso ma che in realtà ha l'obiettivo di rubare dati sensibili!!
I cyber-criminali ideatori della truffa infatti hanno utilizzato degli accorgimenti grafici oltre ad aver riportato in calce al sito, come già visto nella mail, dei FALSI dati identificativi di ENEL quali la P.IVA.
Oltretutto i link riportati sul menù in alto alla pagina

LUCE  E GAS   IMPRESE  STORIE  FUTUR-E  MEDIA  PORTA I TUOI AMICI  SUPPORTO

come anche quelli sul fondo

Informazioni legali  Credits | Privacy | Cookies Policy | Remit

rimandano effettivamente al sito ufficiale di ENEL.


Tuttavia un osservatore più attento potrà notare che l'indirizzo url riportato sulla barra del broswer, già identificato non sicuro dal lucchetto barrato, è ospitato su un indirizzo/dominio che nulla ha a che fare con ENEL...
Si può infatti notare che la pagina che ospita il form di autenticazione è:

user57328.vs.speednames.com......


Inserendo i dati di accesso sul FALSO portale ENEL su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

Torna ad inizio pagina



08 Agosto 2018 ==> Phishing INPS

«OGGETTO: <Il rimborso (2015,2016,2017)>

Questo inusuale tentativo di phishing proviene da una FALSA email di INPS.

Clicca per ingrandire l'immagine della falsa e-mail di INPS, che cerca di ingannare il ricevente facendogli credere che potrà effettuare manualmente un rimborso di tasse per un importo di ben 785,05 Euro!!
Il messaggio allude ad un rimborso di alcune tasse, presumibilmente relative agli anni 2015,2016,2017 come riportato già nell'oggetto, che spetterebbe al ricevente. Dal momento che l'operazione di rimborso non sembrerebbe essere andata a buon fine il ricevente viene invitato ad accedere al portale di INPS per aggiornare l'account e procedere manualmente all'indenizzo.

In prima battuta il messaggio sembra attendibile. Infatti l'occhio cade innanzitutto sul logo ufficile di INPS riportato nel corpo della mail. A seguire notiamo inoltre che sono stati indicati dei riferimenti sulla fattura  che doveva essere liquidata quali numero, importo, data di pagamento.
Tutto questo per rassicurare l'utente sull'autenticità della mail.

Tuttavia, come per la maggior parte dei phishing analizzati in precedenza, la mail di alert giunge da un indirizzo email noreplys3(et)postacert.inps(dot)gov(dot)it che non è  riconducibile al dominio ufficiale di INPS nonostante possa purtroppo trarre in inganno un utente meno esperto.
Lo scopo chiaramente è quello di portare l'ignaro destinatario a cliccare sul link

aggiornare

e ad inserire dati sensibili nel FALSO portale di INPS.
 
Come possiamo osservare dall'immagine qui di fianco, il link, se premuto, rimanda ad una pagina che non ha nulla a che vedere con il sito di INPS ma che è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che nulla ha a che fare con INPS...
Sii può infatti notare che la pagina che ospita il form di autenticazione è:

https://restaurant-viaroma.com.....
 
Inserendo i dati di accesso all'account INPS su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina



7 Agosto 2018 ==> Phishing BNL

«OGGETTO: <BNL - Account è temporaneamente bloccato>

Questo nuovo tentativo di phishing giunge da una finta email da parte di BNL.

Clicca per ingrandire l'immagine della falsa e-mail di BNL, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al conto corrente.
Il messaggio segnala all'ignaro ricevente che il suo account è stato temporaneamente bloccato a causa di alcuni errati tentativi di inserimento di dati quali password, numero di carta, scadenza. Per ripristinare l'operatività del conto sembrerebbe necessario cliccare sul lik riportato nella mail.

Il messaggio di alert giunge da un indirizzo email <sicurezza(at)banking(dot)bnl(dot)it> estraneo al dominio di BNL e contiene un testo molto generico e poco chiaro oltre a non riportare alcun dato identificativo del cliente.

I cyber-criminali ideatori della truffa hanno avuto tuttavia l'accorgimento grafico di inserire nel corpo della mail il noto logo di BNL per rassicurare l'utente sull'autenticità della mail.
 
L'intento è quello di portare il ricevente a cliccare sul link:

Clicca qui

che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di BNL ma che, come si può vedere dall' immagine di lato è impostata in modo ragionevolmente ingannevole per un utente inesperto.
 
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che nulla ha a che fare con BNL...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

banking-bnl.aggiornare.accedi.eu/.......

Inserendo i dati di accesso all'account BNL su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina


6 Agosto 2018 ==> Phishing WhatsApp


Di seguito riportiamo l'ennesimo tentativo di phishing diffuso per messaggio, che si spaccia per la nota applicazione messaggistica WhatsApp.Clicca per ingrandire l'immagine del falso sito we di WhatsApp, che cerca di rubare i dati della carta di credito...

Il testo del messaggio è il seguente:

"Salve,
Rinnova il suo Whats-App o verra disattivato http://000mcvb.wcomhost.com/W9"

Il testo del messaggio è estremamente generico, chi dovesse malauguratamente cliccare sul link:

http://000mcvb.wcomhost.com/W9

verrà indirizzato alla pagina WEB , che si può vedere nell'immagine di lato, e che non ha nulla a che vedere con il sito di WhatsApp,  in quanto l' indirizzo/dominio della pagina web ospitante non è riconducibile al dominio ufficiale della nota applicazione, ma che è impostato in modo ragionevolmente ingannevole per un utente inesperto. Inserendo i dati della propria carta di credito  su questo FORM per effettuare il rinnovo del servizio di WhatsApp  (Annuale, per 3 anni o per 5 anni), quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina

4 Agosto 2018 ==> Phishing American Express

«OGGETTO: <Proteggi il tuo account online>

Questo nuovo tentativo di phishing si spaccia per finta email da parte di American Express.
 
Clicca per ingrandire l'immagine della falsa e-mail di American Express, che cerca di rubare i codici della carta di credito dell'ignaro riceventeL'e-mail invita il malcapitato a verificare e aggiornare i dati del suo account American Express, al fine di proteggere le informazioni private dei clienti, e lo informa che non sarà in grado di accedere al suo account online fino a quando non avrà ag. Per aggiornare i propri dati è necessario continuare cliccando sul seguente link: Gentilmente Clicca qui per confermare i dati del tuo account.
A colpo d'occhio notiamo subito che l'indirizzo email del mittente service@netflix.mailer.e-mail.com non è riconducibile al  dominio ufficiale di American Express.
La richiesta della mail, poco chiara e precisa dovrebbe quanto mai insospettirci, il testo inoltre è estremamente generico e non riporta i dati identificativi del destinatario dell'e-mail, diversamente da quanto avviene nella maggior parte delle comunicazioni ufficiali e autentiche di questo tipo.
Per trarre in inganno l'utente i cyber-truffatori hanno avuto l'accortezza di inserire il logo dell' American Express.

Cliccando sul link:

Gentilmente Clicca qui per confermare i dati del tuo account.

si verrà indirizzati su una pagina WEB malevole che non ha nulla a che vedere con American Express e che è già stata segnalata come pagina /SITO INGANNEVOLE in quanto il suo dominio non aveva nulla a che fare con il sito di American Express.... ma gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.



3 Agosto 2018 ==> Phishing Poste Italiane

«OGGETTO: <Notifica PostePay>

Questo tentativo di phishing si spaccia per una falsa mail di Poste Italiane.

Clicca per ingrandire l'immagine della falsa e-mail di Poste Italiane, che cerca di rubare i codici della PostePay.
Il messaggio informa il cliente che ci sono degli errori nei suoi servizi online e invita il destinatario a verificare accedendo al seguente link:

Verifica adesso

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email estraneo al dominio di Poste Italiane <info(et)skanova(dot)net> e contiene un testo estremamente generico. Il messaggio inoltre non è firmato e non vi è riportato alcun logo. Non vi è infatti alcun riferimento sull'intestatario del conto di Poste Italiane, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.

Chi dovesse malauguratamente cliccare sul link Verifica adesso verrà indirizzato su una pagina WEB malevole, che non ha nulla a che vedere con il sito di Poste Italiane e che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
Torna ad inizio pagina


3 Agosto 2018 ==> Phishing Poste Italiane

«OGGETTO: <"Indirizzo e-mail del destinatario">

Questo nuovo tentativo di phishing si spaccia per una falsa mail di Poste Italiane.

Clicca per ingrandire l'immagine della falsa e-mail di Poste Italiane, che cerca di rubare i codici della PostePay.
Il messaggio informa il cliente che, a causa di diversi accessi che sono stati effettuati sul suo account, esiste il sospetto che delle persone terze possano aver effettuato l'accesso e quindi per motivi di sicurezza l'accesso all'account online è stato bloccato, cosi come alle carte. Il messaggio poi continua invitando il destinatario a verificare la propria identità cliccando al seguente link:

Per conferma clicca qui

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email estraneo al dominio di Poste Italiane <2zdOHl(et)servizionline(dot)it> e contiene un testo estremamente generico. Il messaggio inoltre non è firmato, se non da un generico Poste Italiane, e non vi è riportato alcun logo. Non vi è infatti alcun riferimento sull'intestatario del conto di Poste Italiane, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.

Chi dovesse malauguratamente cliccare sul link Per conferma clicca qui verrà indirizzato su una pagina WEB malevole, che non ha nulla a che vedere con il sito di Poste Italiane e che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
Torna ad inizio pagina

2 Agosto 2018 ==> Phishing Netflix

«OGGETTO: <Aviso de cancelamento>

Questo nuovo tentativo di phishing si spaccia per una finta e-mail da parte di NetFlix, la nota azienda operante nella distribuzione via internet di film, serie tv e altri contenuti di intrattenimento.
Clicca per ingrandire l'immagine della falsa e-mail di Netflix, che cerca di rubare i codici della carta di credito dell'ignaro riceventeL'e-mail invita il malcapitato a verificare e aggiornare i dati del suo account NetFlix, ossia l'indirizzo di fatturazione e di dati della carta di credito, nel caso non vengano aggiornati il suo account verrà chiuso. Per aggiornare i propri dati è necessario continuare cliccando sul seguente link: ATUALIZE SUA CONTA AGORA
A colpo d'occhio notiamo subito che l'indirizzo email del mittente <academiastwister(at)outlook(dot)com(dot)emktlw-03(dot)com> non è riconducibile al  dominio ufficiale di NetFlix.
La richiesta della mail (in lingua spagnola), poco chiara e precisa dovrebbe quanto mai insospettirci, il testo inoltre è estremamente generico e non riporta i riferimenti della nota azienda quali sede legale, P.Iva, o contatti, ne tantomeno dati identificativi del destinatario dell'e-mail, diversamente da quanto avviene nella maggior parte delle comunicazioni ufficiali e autentiche di questo tipo.

Cliccando sul link:

ATUALIZE SUA CONTA AGORA

si verrà indirizzati su una pagina WEB malevole che non ha nulla a che vedere con NetFlix e che è già stata segnalata come pagina /SITO INGANNEVOLE in quanto il suo dominio non aveva nulla a che fare con il sito di NetFlix.... ma gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.


 

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
10/07/2018 14:57:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2018...
05/06/2018 15:41:28 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giugno 2018...
10/05/2018 10:23:32 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2018...
03/04/2018 15:38:12 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di aprile 2018...
19/03/2017 10:51:40 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2018...
14/02/2018 15:06:31 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2018...
08/01/2018 15:06:04 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2018...
19/12/2017 16:11:12 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2017...
08/11/2017 11:07:51 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2017...
04/10/2017 11:09:51 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2017...
07/09/2017 16:57:23 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2017...
03/08/2017 10:31:05 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2017...


Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
Torna ad inizio pagina
 

Vir.IT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

Vir.IT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

TG Soft rende disponibile gratuitamente Vir.IT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)

Torna ad inizio pagina

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconnducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.

Particolari ringraziamenti al sig. Marco Mira per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.
Torna ad inizio pagina

Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
 

C.R.A.M. Centro Ricerche Anti-Malware di TG Soft

Torna ad inizio pagina
 

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283