04/11/2021
09:33

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di NOVEMBRE 2021...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare e, con un po' di colpo d'occhio, anche evitare..




Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di novembre 2021.

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
 

INDICE dei PHISHING



23 Novembre 2021 ==> Phishing Account di Posta elettronica

«OGGETTO: <Incoming Mail Delayed>

Ecco un altro tentativo di phishing che ha l'obiettivo di rubare la casella di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingau inglese, notifica all'utente che a causa di un errore del Server i suoi messaggi in arrivo sono in ritardo.
Viene quidni richiesto di effettuare il login al portale per recuperare i messaggi in attesa, attraverso il seguente link:

Read Delayed Messages

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <donotreply(at)boorn-plus(dot)com>, e non sembra chiaramente provenire dal dominio del destinatario. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link Read Delayed Messages  verrà dirottato su una pagina WEB anomala. Dall'immagine in basso notiamo che compare una maschera di autenticazione dove viene richiesto di inserire la password della casella di posta oggetto della truffa.
Clicca per ingrandire l'immagine del falso sito dell'account di posta elettronica, che cerca di rubare le credenziali di accesso all'account..
La videata che compare è decisamente scarna e priva di informazioni inerenti, in particolar modo, al gestore della posta elettronica dove dovrebbe essere ospitata la casella e-mail del destinatario.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

https[:]//production[.]billowing-shadow-e0c6[.]updatelogaccount...
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina



17 Novembre 2021 ==> Smishing Safari: Consegna pacco

Ecco che ritorna il tentativo di smishing analizzato anche questo mese, che si cela dietro un falso sms giunto da un mittente non identificabile.

Clicca per ingrandire l'immagine del falso sms che informa che il tuo pacco non è stato consegnato consegna e di verificare la spedizione...in realtà si tratta di  una TRUFFA!
II messaggio segnala all'ignaro ricevente che il suo pacco, prevvisto in consegna oggi, non è stato consegnato, e invita a visitare il link proposto. Notiamo dal messaggio molto generico, che non viene riportato nè il corriere a cui è stata affidata la spedizione, nè alcun riferimento relativo al presunto pacco previsto in consegna. Questi messaggi vengono sempre più utilizzati per perpetrare la truffa ai danni dei consumatori che utlizzano sempre più l'e-commerce per i prorpi acquisti.
Il messagio invita quindi l'utente a cliccare sul seguente link:

http[:]//panisland[.]net/m[.]php?52xt-3rb

Chi dovesse cliccare sul link verrà rimandato su una pagina web, che non ha nulla a che fare con la presunta spedizione del pacco, ma sembra più riconducibile alla pagina di Safari, e ad un sondaggio in corso per gli utenti che utilizzano questo motore di ricerca. In cambio della partecipazione al sondaggio viene offerta la possibilità di vincere un fantastico iPhone 12 Pro..

"Sei il fortunato visitatore di oggi: 17 de Novembre de 2021
Completa questo breve sondaggio e, per ringraziarti, ti offriamo la possibilità di vincere un
Apple iPhone 12 Pro!"

Di seguito viene richiesto all'utente, che è uno dei fortunati visitatori di oggi, di partecipare a un breve sondaggio di 4 domande per poter vincere il nuovo iPhone 12 Pro!
Clicca per ingrandire l'immagine del falso sondaggio di Safari, che offre la possibilità di vincere un fantastico premio l'iPhone 12 Pro solo per il fortunato utente...

Il sondaggio, che sembra essere effettuato da Safari è ospitato su un url quantomai sospetto <pdatyp[.]fittlikegas[.]top>
 
Clicca per ingrandire l'immagine del falso sondaggio di Safari, che offre la possibilità di vincere un fantastico premio l'iPhone 12 Pro solo per il fortunato utente...


Le domande riportate sono molto generiche, come ad esempio quanto spesso utilizzi Safari o quale altro browser viene utilizzato.
Clicca per ingrandire l'immagine del falso sondaggio di Safari, che offre la possibilità di vincere un fantastico premio l'iPhone 12 Pro solo per il fortunato utente...
O ancora quanto spesso l'utente naviga su Internet, sembrano domande generiche e "innocue" proprio per portare l'utente a rispondere.
Clicca per ingrandire l'immagine del falso sondaggio di Safari, che offre la possibilità di vincere un fantastico premio l'iPhone 12 Pro solo per il fortunato utente...

Al termine del questionario viene data la possibilità di vincere il fantastico premio Apple iPhone 12 Pro!
Con tanto di commenti positivi riportati in calce, da altri utenti a quanto pare fortunati.....Proseguendo e cliccando su "Clicca Qui"
 
Clicca per ingrandire l'immagine del falso sondaggio di Safari, che offre la possibilità di vincere un fantastico premio l'iPhone 12 Pro solo per il fortunato utente...
Nell'immagine in calce viene richiesto di inserire i propri dati personali per ottenere il fantastico iPhone 12 Pro! Quali Nome, Cognome, numero di telefono e indirizzo e-mail.
 
Clicca per ingrandire l'immagine del falso sondaggio di Safari, che offre la possibilità di vincere un fantastico premio l'iPhone 12 Pro solo per il fortunato utente...

Notiamo nell'immagine in alto, che l'indirizzo url della pagina web che ospita il form di inserimento dei dati sensibili è il seguente:
dailyc24[.]com

oltre chiaramente non aver nulla a che fare con Safari, non è assolutamente attendibile. In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina


09 Novembre 2021 ==> Phishing Netflix

«OGGETTO: <Re :failed to update you billing #892018.>

Ecco un nuovo tentativo di phishing che si spaccia per una finta e-mail da parte di NetFlix, la nota azienda operante nella distribuzione via internet di film, serie tv e altri contenuti di intrattenimento.
Clicca per ingrandire l'immagine della falsa e-mail di Netflix, che cerca di rubare i dati della carta di credito dell'ignaro riceventeIl messaggio, in lingua inglese, informa il malcapitato utente che il suo account è stato temporaneamente bloccato, in quanto sono stati riscontrati dei problemi relativamente alle informazioni di pagamento fornite. Viene quindi richiesto di aggiornare i dettagli di pagamento il prima possibile. Questa procedura di verifica viene richiesta ogni volta che un indirizzo e-mail viene selezionato come account Netflix. Il tuo account non può essere utilizzato fino a quando non si effettua la verifica, attraverso il seguente link:

LOGIN

A colpo d'occhio notiamo subito che l'indirizzo email del mittente <info8593(at)thecarnivalbrothers(dot)com> non è riconducibile al  dominio ufficiale di NetFlix. Anche la richiesta della mail, di fatto, appare poco chiara e imprecisa. Il testo inoltre è estremamente generico e non riporta i riferimenti della nota azienda quali sede legale, P.Iva, o contatti, nè tantomeno dati identificativi del destinatario dell'e-mail, diversamente da quanto avviene nella maggior parte delle comunicazioni ufficiali e autentiche di questo tipo.

Cliccando sul link:

LOGIN
si viene rimandati ad una pagina che non ha nulla a che vedere con il sito di NetFlix anomala,che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
 
Torna ad inizio pagina


04 Novembre 2021 ==> Phishing Account di Posta elettronica

«OGGETTO: <Reimposta password>

Questo tentativo di phishing ha l'obiettivo di rubare la sua casella di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio notifica all'utente che la password del suo account e-mail è in scadenza nelle prossime 24 ore, entro il 5 novembre.
Viene quidni richiesto di confermare la password dell'account per continuare ad usarla ed evitare di essere bloccato o disattivato e non poter quindi ricevere o inviare messaggi, attraverso il seguente link:

conferma password

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <fs38vc(at)ma(dot)biglobe(dot)ne(dot)jp>, e non sembra chiaramente provenire dal dominio del destinatario. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link conferma password  verrà dirottato su una pagina WEB anomala. Dall'immagine in basso notiamo che compare una maschera di autenticazione dove viene richiesto di inserire la password della casella di posta oggetto della truffa.
Clicca per ingrandire l'immagine del falso sito dell'account di posta elettronica, che cerca di rubare le credenziali di accesso all'account..
La videata che compare è decisamente scarna e priva di informazioni inerenti, in particolar modo, al gestore della posta elettronica dove dovrebbe essere ospitata la casella e-mail del destinatario.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

srv173158[.]hoster-test[.]ru/arupa/italo/index[.]html#*****
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina


03 Novembre 2021 ==> Smishing ''Il tuo pacco e' stato trattenuto''

Analizziamo di seguito un nuovo tentativo di furto dati sensibili che giunge attraverso un sms ingannevole.

Clicca per ingrandire l'immagine del falso sms che informa il ricevente di una spedizione in sospeso ma  che si tratta di una TRUFFA!
Il messaggio, che riportiamo di lato, fa riferimento nello specifico ad una spedizione in sospeso ed è rivolto ad un certo Luigi destinatario del messaggio. Segnala infatti che il pacco è stato trattenuto presso il centro di spedizione e che è necessario cliccare sul link proposto per seguire le istruzioni e procedere allo sblocco della spedizione.

Il primo campanello d'allarme sull'autenticità dell'alert è la provenienza del messaggio. Non è infatti chiaro da chi giunge l'sms, nello specifico non è riportato il corriere a cui, di fatto, è stata affidata la spedizione. Inoltre non viene menzionato nemmeno alcun dato identificativo sulla spedizione, come per esempio il numero d'ordine o il riferimento per il tracciamento.
L'intento chiaramente è quello di portare l'utente a cliccare sul link:

wmvrt[.]com/9lwEaW

che rimanda ad una pagina web che ha, come sempre, l'obiettivo di indurre l'utente ad inserire dati sensibili.
Analizziamola di seguito nel dettaglio.

Dal link presente sull'sms veniamo dirottati su una pagina web che dovrebbe simulare il sito ufficiale di Poste Italiane, o almeno così sembra dal momento che in testa alla pagina viene riportato il suo logo. Notiamo tuttavia che l'indirizzo url presente sulla barra del broswer non ha proprio nulla a che vedere con il dominio di Poste Italiane.
 
Clicca per ingrandire l'immagine del falso sito di Posteitaliane dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!
Cliccando poi su ''Monitora il tuo ordine'' veniamo catapultati su una nuova videata dove ci viene segnalato che la consegna del pacco è in sospeso a causa delle spese di spedizione non pagate. L'indirizzo url, sempre anomalo, resta invariato..
pendingwinnersdeliver[.]com
 
Clicca per ingrandire l'immagine del falso sito di Posteitaliane dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!


Proseguendo, dopo aver cliccato su ''Programma la consegna adesso'' ci viene proposta una nuova videata che ci invita a scegliere:

Clicca per ingrandire l'immagine del falso sito di PosteItaliane dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!
1. la modalità per predisporre la nuova consegna
2. il giorno in cui preferiamo che venga recapitato il pacco.

Clicca per ingrandire l'immagine del falso sito di PosteItaliane dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!

Eccoci finalmente alla conclusione della procedura di riprogrammazione della spedizione che dovrebbe concludersi con la conferma dei dati. Viene quindi stimatoil girono di consegna del pacco, ma notiamo tuttavia che affinchè avvenga la consegna è necessario il pagamento delle spese di spedizione di 2 Euro...

Clicca per ingrandire l'immagine del falso sito di PosteItaliane dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!
Ecco la sorpresa.
Dopo aver cliccato su ''Inserisci le informazioni per la consegna'' veniamo infatti dirottati su un FORM di inserimento dati che richiede ''Nome'', ''Cognome'', "Indirizzo", ''E-Mail'', ''Numero Di Telefono'', e con molta probabilità proseguendo veranno richiesti anche i dati della carta di credito per il pagamento della modica cifra di € 2,00 relativa alle spese di spedizione.
Clicca per ingrandire l'immagine del falso FORM dove si viene dirottati per sbloccare una spedizione in sospeso che chiede l'inserimento di dati personali! Si tratta di una TRUFFA!

Notiamo che anche qui l'indirizzo url (medeal[.]io) riportato sulla barra del broswer, oltre chiaramente a non aver nulla a che fare con Poste Italiane, non è assolutamente attendibile.

Lo scopo di tutto questo è indurre l'utente ad inserire i suoi dati personali, in conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Torna ad inizio pagina

01 Novembre 2021 ==> SexTortion: "You have an outstanding payment."

Questo mese ritorna il tentativo di SCAM, di cui vi riportiamo di seguito un estratto del testo, in lingua inglese, che minaccia l'utente di divulgare un suo video privato mentre guarda siti per adulti, e gli propone un'offerta per non divulgare il video tra i suoi contatti mail e social invitandolo a pagare una somma di denaro sottoforma di Bitcoin.

"Ciao! Sfortunatamente, ci sono alcune cattive notizie per te. Circa diversi mesi fa ho ottenuto l'accesso ai tuoi dispositivi che utilizzavi per navigare in Internet. Successivamente, ho proceduto a tracciare le tue attività su Internet. Di seguito, la sequenza degli eventi... Chiaramente, ho effettuato l'accesso senza sforzo al tuo account di posta elettronica (*********). Una settimana dopo, sono riuscito a installare il virus Trojan sui sistemi operativi di tutti i tuoi dispositivi utilizzati per l'accesso alla posta elettronica. In realtà, è stato abbastanza semplice (perché stavi facendo clic sui collegamenti nelle e-mail della posta in arrivo). Il mio software mi permette di accedere a tutti i controller dei tuoi dispositivi, come videocamera, microfono e tastiera. Sono riuscito a scaricare tutti i tuoi dati personali, la cronologia di navigazione web e le foto sui miei server....Quindi, ormai dovresti già capire il motivo per cui sono rimasto inosservato fino a questo momento... Durante la raccolta delle tue informazioni, ho scoperto che sei anche un grande fan dei siti web per adulti. Ti piace davvero dare un'occhiata ai siti Web porno e guardare video sporchi, mentre ti diverti un sacco....Se dubiti ancora delle mie intenzioni serie, bastano un paio di clic del mouse per condividere i tuoi video con i tuoi amici, parenti e persino colleghi. Inoltre, non è un problema per me consentire anche l'accesso del pubblico a quei video. Credo davvero che non vorrai che ciò accada... tutta quella roba può risultare in un vero disastro per te. Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia di inviare un video di te mentre guardi SITI x Adulti

A questo punto viene richiesto di inviare 1550 USD in Bitcoin sul portafoglio di seguito indicato: "1BwXXXXXXXXXXXXXXXXXXXXXXupHb''. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 48 ore di tempo per effettuare il pagamento!

Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "1BwXXXXXXXXXXXXXXXXXXXXXXupHb" alla data del 05/11/2021, il wallet risulta vuoto.

In questi casi vi invitiamo a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
Torna ad inizio pagina
   

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

07/10/2021 14:38:30 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2021...
10/09/2021 15:58:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2021...

05/08/2021 18:09:36 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2021...
01/07/2021 15:58:27 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2021...

07/06/2021 16:44:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2021...
12/05/2021 12:38:10 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2021...
06/04/2021 10:55:46 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2021...
04/03/2021 09:06:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2021..
04/02/2021 09:06:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2021...

08/01/2021 10:19:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2021...

03/12/2020 15:22:15 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2020...
04/11/2020 17:18:00 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2020...

Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.

Particolari ringraziamenti al sig. Marco Mira per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.


Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi

Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft


 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: