Selected news item is not available in the requested language.

Italian language proposed.

Close

03/12/2021
15:57

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di DICEMBRE 2021...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare e, con un po' di colpo d'occhio, anche evitare..



Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di dicembre 2021.

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
 

INDICE dei PHISHING

28/12/2021 => Wind
27/12/2021 => Webmail
21/12/2021 => DocuSign - Furto Psw Account
12/12/2021 => Smishing Poste Italiane
09/12/2021 => Shared Document
08/12/2021 => Banca Popolare di Bari
08/12/2021 => Aruba - Problema di Fatturazione
03/12/2021 => Account di Posta Elettronica
03/12/2021 => Account di Posta Elettronica

 

28 Dicembre 2021 ==> Phishing Wind

«OGGETTO: <Il tuo ordine ! iphone 12 pro max>

Questo nuovo tentativo di phishing proviene da un falso messaggio da parte della nota compagnia telefonica Wind Tre.

Clicca per ingrandire l'immagine del falso messaggio di Wind Tre, che informa della possibilità di vincere un iPhone 12Pro ma che in realtà è una TRUFFA! Il messaggio, che riportiamo di seguito, segnala all'ignaro ricevente che è stata selezionata dtra 1000 clienti di Wind Tre per ricevere un fantastico premio il nuovo iPhone 12Pro Max.

"Oggi, 28-12-2021, celebriamo quindi il 22° anniversario della nostra attività online, questo giorno in cui vengono selezionati 1000 clienti per ricevere regali. Congratulazioni sei una delle persone selezionate per ricevere un regalo da noi"

L'ignaro destinatario sembra stato selezionato per un programma di ricompense in quanto cliente Wind Tre. Sembrerebbe infatti che la nota compagnia telefonica, per festeggiare il suo 22° anniversario, voglia premiare alcuni dei suoi clienti fidelizzati dando l'opportunità di vincere un iPhone 12  Pro max, semplicemente cliccando sul link proposto...

Affrettati, il numero di offerte gratuite in stock disponibili è limitato!

Di certo per concorrere al graditissimo omaggio, naturalmente, tutti noi saremo disposti a cedere volontariamente i nostri dati personali..l'omaggio vero o presunto che sia, è ghiotto!
Chiaramente si tratta di una vera e propria truffa!!

L'ignaro destinatario che, malauguratamente, dovesse premere sul link proposto verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Wind Tre, dove il fortunato utente estratto tra i 1000 vincitori può provare a vincere il nuovo iPhone 12 Pro max, con un piccolo contributo per le spese di spedizione.

La pagina dove si viene rimandati, è però ospitata su un indirizzo/dominio che non ha nulla a che fare con il dominio ufficiale di Wind Tre:

https://ordinato-wind[.]com
 
Clicca per ingrandire l'immagine della falsa pagina web di Wind Tre, che offre la possibilità di vincere un fantastico premio l'iPhone 12 Pro Max...


Clicca per ingrandire l'immagine della falsa pagina web di Wind Tre, dove vengono richiesti i propri dati per vincere un iPhone 12 Pro!
Proseguendo con l'acquisto e inserendo l'iphone nel carrello, si viene rimandati su un'altra pagina anch'essa ospitata su un indirizzo/dominio anomalo:

https://bestpromotion[.]gifts

Dopo aver scelto anche il colore preferito e la memoria del nostro nuovo Iphone 12 Pro, vengono richiesti dei dati personali, quali nome, cognome e indirizzo di spedizione, per richiedere il fantastico premio, con un piccolo contributo di SOLO 1,99 Euro per la spedizione a casa!!

La vincita dell'IPhone quindi è codizionata, oltre all'inserimento della propria mail, al pagamento con carta di credito della piccola somma...

I cyber-criminali non puntano solo ai nostri dati personali ma si spingono ben oltre, dopo averci ben imbonito, l'obiettivo finale è la nostra carta di credito!!

In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina



27 Dicembre 2021 ==> Phishing Webmail

«OGGETTO: <Warning: You have {3} undelivered mail>

Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica ospitata su Webmail.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa l'utente che il provider della posta elettronica ha riscontrato un errore di convalida del sistema, e che per questo l'amministratore della casella di posta elettronica ha bloccato la posta in arrivo. Per recuperare la posta non consegnata è necessario verificare lo stato della casella postale,  attraverso il seguente link:

RELEASE PENDING MAILS TO INBOX.

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non è riconducibile al server di posta elettronica Webmail <ram(dot)cro(at)safcan(dot)com>.

Chi dovesse malauguratamente cliccare sul link RELEASE PENDING MAILS TO INBOX. verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Webmail ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
Torna ad inizio pagina

21 Dicembre 2021 ==> Phishing DocuSign

«OGGETTO: <Completed: Please DocuSign: W-2021-55 FIDELITY 20,000 Certificate.docx, W-2021-33 FIDELITY>

Di seguito un nuovo tentativo di phishing che ha l'obiettivo di rubare la password dell'account della casella di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di DocuSign, che invita il ricevente a scaricare i documenti condivisi, ma che in realtà ha l'intento di rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, sembra provenire da DocuSign l'App che permette di firmare elettronicamente i tuoi documenti e di inviarli. Il messaggio informa che tutti i documenti sono stati firmati e possono essere scaricati. Viene quindi riportato anche il nome del file caricato e firmato "CANCEL RE-ISSUE LETTER OF INDEMNITY - RETURN TO TREASURY ORDER (HAYWOOD).pdf", viene quindi riportato il link per scaricarlo:

VIEW COMPLETED DOCUMENT

Analizzando la mail notiamo che il messaggio è contraddistinto dal layout testuale conciso ed essenziale, e sembra provenire da un indirizzo mail che potrebbe trarre in inganno <dse_NA3(at)docusign(dot)net>, ma che non proviene dal dominio ufficiale di DocuSign.

Chi dovesse malauguratamente cliccare sui link VIEW COMPLETED DOCUMENT verrà indirizzato su una pagina WEB malevole, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
Torna ad inizio pagina



12 Dicembre 2021 ==> Smishing ''Poste Italiane''

Analizziamo di seguito due nuovi tentativi di furto dati sensibili che giungono entrambi attraverso un sms ingannevole.

Queste campagne di smishing sono molto attuali e sempre più diffuse. Nel caso specifico entrambi i messaggi, che riportiamo sotto, riferiscono al destinatario che è stata riscontrata un'anomalia nel suo conto e che è necessario accedere mediante il link riportato subito dopo per procedere allo sblocco.
 
Smishing nr. 1 del 12/12/2021
Clicca per ingrandire l'immagine del falso sms giunto da un mittente sconosciuto che informa di un'anomalia riscontrata sul conto corrente ma che in realtà è una TRUFFA!
Smishing nr. 2 del 12/12/2021

Clicca per ingrandire l'immagine del falso sms giunto da un mittente sconosciuto che informa di un'anomalia riscontrata sul conto corrente ma che in realtà è una TRUFFA!

Il primo campanello d'allarme sull'autenticità di entrambi gli alert è la provenienza dei messaggi. Non è infatti chiaro da chi giunge l'sms e non vi è alcun riferimento al titolare del conto corrente oggetto dell'alert.
L'intento chiaramente è quello di portare l'utente a cliccare sul link presente in entrambi gli sms, ovvero:
http://hyperharea[-]online.preview[-]domain.com

http://dfgc[-]verificaaccesso[-]online.preview[-]domain.com

Entrambi i link, seppur apparentemente diversi, rimandano alla stessa pagina web che ha, come sempre, l'obiettivo di indurre l'utente ad inserire dati sensibili.
Nello specifico la pagina web in cui veniamo dirottati sembra simulare il sito ufficiale di Poste Italiane.

Nella prima videata notiamo che l'interfaccia proposta sembra effettivamente molto simile al sito ufficiale di Poste Italiane. Notiamo altresì un alert che ci informa nuovamente di alcune anomalie riscontrate e ci invita a compilare un modulo per evitare il blocco della carta. Ad insospettirci tuttavia è il sito riportato sulla barra del broswer che non sembra per nulla riconducibile al dominio ufficiale di
Poste Italiane.
Proseguendo veniamo rimandati su un FORM di autenticazione. Per effettuare l'accesso ci vengono richiesti dati sensibili quali NOME UTENTE e PASSWORD. Tuttavia il sito web sulla barra del broswer rimane invariato... è anomalo e non ha nulla a che fare con il sito ufficiale di Poste Italiane.
Clicca per ingrandire l'immagine del falso sito di Poste Italiane che simula l'originale per indurre il malcapitato ad inserire le credenziali del suo account ma in realtà si tratta di una TRUFFA!
Clicca per ingrandire l'immagine del falso sito di Poste Italiane che simula l'originale per indurre il malcapitato ad inserire le credenziali del suo account ma in realtà si tratta di una TRUFFA!

Lo scopo dei cyber-criminali resta, sempre e comunque, quello di indurre l'utente ad inserire dati sensibili.

In conclusione vi invitiamo sempre a diffidare da qualunque sms/email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

09 Dicembre 2021 ==> Phishing Shared Document

«OGGETTO: <**** Internal Shared Document>

Anche questo tentativo di phishing ha l'obiettivo di rubare la casella di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'acount di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatarioche è disponibile 1 file che sembrerebbe inviato proprio dal dominio di posta elettronica del destinatario <no_reply98235(at)****> di cui viene riportato il nome "Q1-Q4 Bonus.pdf" e un link per scaricarlo:

Open

Analizzando la mail notiamo che il messaggio è contraddistinto dal layout testuale conciso ed essenziale, e sembra provenire da un indirizzo mail quantomai sospetto.

Chi dovesse malauguratamente cliccare sui link Open verrà indirizzato su una pagina WEB malevole, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
Torna ad inizio pagina

08 Dicembre 2021 ==> Phishing Mi@ Banca Popolare di Bari

«OGGETTO: <RE: Aggiornamento obbligatorio per il tuo conto>

Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di Banca Popolare di Bari.
Clicca per ingrandire l'immagine della falsa e-mail di Banca Popolare di Bari, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al suo account.
Il messaggio segnala all'ignaro ricevente che per garantire un livello di sicurezza ottimale sulle operazioni bancarie sensibili e per evitare tutti i rischi e le operazioni fraudolente, il gruppo Banca Popolare di Bari effettua un aggiornamento obbligatorio dal 08 Dicembre 2021. Per aggiornare l'account è sufficiente collegarsi al sito, e seguire i passaggi richiesti, dal link sottostante:

Clicca qui

In prima battuta notiamo che il messaggio di alert giunge da un indirizzo email <mchenuu(at)expansion(dot)com> che non è per nulla riconducibile al dominio di Banca Popolare di Bari, i cybercrimianli tuttavi ahanno avuto l'accorgimento grafico di inserire il logo di Mi@ - Banca Popolare di Bari per cercare di trarre in inganno l'utente.

L'intento chiaramente è quello di portare il ricevente a cliccare sul link Clicca qui che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Banca Popolare di Bari ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
 

08 Dicembre 2021 ==> Phishing Aruba "Problema di fatturazione"

«OGGETTO: < Problema di fatturazione >

Anche questo mese troviamo un nuovo tentativo di phishing che giunge da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che informa della prossima scadenza del dominio collegato all'account di posta ma che in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba scadrà il 09/12/2021 e che se non si procederà al rinnovo verranno disattivati tutti i servizi associati oltre alle caselle di posta collegate. L'utente è quindi invitato con sollecitudine ad effettuare l'ordine di rinnovo e il relativo pagamento, in quanto le informazioni di pagamento inserite non risultano valide. Per procedere basta cliccare su uno dei link riportati di seguito:

COME RINNOVARE IL DOMINIO?
RINNOVA IL DOMINIO


Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <preghiamo(at)aruba(dot)co> è anomalo e non proviene dal dominio ufficiale di Aruba.
Notiamo altresì che i cyber-criminali, per rendere l'alert più attendibile, hanno avuto l'accorgimento di inserire in calce alla mail il copyright con la P.Iva che, da una verifica, sembrerebbe quella autentica di Aruba.

Chi dovesse malauguratamente cliccare sui link RINNOVA ORA CON UN CLICK oppure RINNOVA IL DOMINIO verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

03 Dicembre 2021 ==> Phishing Account di Posta elettronica

«OGGETTO: <Evitare la disattivazione, è ora necessario verificare l'account della cassetta postale. Alta attività sul server di posta >

Ecco un altro tentativo di phishing che ha l'obiettivo di rubare la casella di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio notifica all'utente che è necessario verificare l'account della cassetta postale, in quanto è stata rilevata un'alta attività sul server di posta. Non sarai in grado di inviare o ricevere messaggi a causa di attività sospette. Quindi invita l'utente a controllare il suo account attraverso il seguente link:

identificare e verificare ora

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <smtpfox-z6cgs(at)mychairy(dot)com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link identificare e verificare ora  verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....

03 Dicembre 2021 ==> Phishing Account di Posta elettronica

«OGGETTO: < **** sta disconnettendo gli utenti profilati, si prega di confermare che l'account info è ancora in uso ora.>

Anche questo mese inizia con il seguente tentativo di phishing che ha l'obiettivo di rubare la casella di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio notifica all'utente che il server dove è ospitato il suo account di posta elettronica, disconnetterà tutti gli utenti del profilo inattivi. Quindi invita l'utente a confermare che il suo account è ancora in uso, attraverso il seguente link:

Conferma account ancora in uso

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <smtpfox-z6cgs(at)mychairy(dot)com>, e non sembra chiaramente provenire dal dominio del destinatario. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link Conferma account ancora in uso  verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....

   

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

04/11/2021 09:33:32 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2021...
07/10/2021 14:38:30 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2021...
10/09/2021 15:58:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2021...

05/08/2021 18:09:36 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2021...
01/07/2021 15:58:27 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2021...

07/06/2021 16:44:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2021...
12/05/2021 12:38:10 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2021...
06/04/2021 10:55:46 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2021...
04/03/2021 09:06:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2021..
04/02/2021 09:06:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2021...

08/01/2021 10:19:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2021...

03/12/2020 15:22:15 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2020...

Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.

Particolari ringraziamenti al sig. Marco Mira per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.


Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi

Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft


 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: