INDICE dei PHISHING
Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di
agosto 2022:
05/08/2022 =>
Aruba
04/08/2022 =>
Aruba CloudFlare
03/08/2022 =>
Spedizione in attesa
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
05 Agosto 2022 ==> Phishing Aruba
«OGGETTO: <
Non è stato possibile recapitare il messaggio alla tua casella di posta, risolvilo >
Di seguito un altro tentativo di phishing che giunge da una falsa comunicazione da parte di
Aruba.
II messaggio informa il ricevente che ci sono 2 nuovi messaggi che sono stati inviati ma non sono stati consegnati con successo alla casella della sua posta elettronica ospitata su
Aruba , poiché "
Aruba ha una nuova policy di gestione delle cassette postali." Informa quindi l'utente che il sistema impiegherà 48 ore per recuperare i messaggi in sospeso e che se volesse recuperarli prima, per evitare che vengano rifiutati può procedere dal seguente link:
Accedi di nuovo qui per recuperare i messaggi
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <
holger(dot)reimer(at)mytng(dot)de> non proviene dal dominio ufficiale di
Aruba.
Chi dovesse malauguratamente cliccare sul link
Accedi di nuovo qui per recuperare i messaggi verrà dirottato su una pagina WEB anomala. Dall'immagine in basso notiamo che compare una maschera di autenticazione dove viene richiesto di inserire la mail e la password per accedere al proprio account di posta.
La videata che compare è graficamente ingannevole in quanto il cyber criminale ha avuto l'accortezza di inserire il noto logo di Aruba.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
https[:]//parkapartamenty[.]pl/wp-admin/user/user[.]MyAccount[.]login[.]Aruba/Aruba...
Inserendo i propri dati su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
04 Agosto 2022 ==> Phishing Aruba CloudFlare "Rinnovo non riuscito"
«OGGETTO: <
Un documento è stato condiviso con te per motivi di lavoro tramite Aruba.it Cloudflare >
Ritrovimao anche questo mese il tentativo di phishing che giunge da una falsa comunicazione da parte di
Aruba.
II messaggio informa il ricevente che è disponibile un nuovo documento condiviso tramite
Aruba.it CloudFlare. Invita quindi l'utente a visualizzare il file PDF attraverso il seguente link:
Visualizza PDF in linea
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <
holger(dot)reimer(at)mytng(dot)de> non proviene dal dominio ufficiale di
Aruba.
Chi dovesse malauguratamente cliccare sul link
Visualizza PDF in linea, verrà dirottato su una pagina WEB anomala.
Dall'immagine in basso notiamo che compare una maschera di autenticazione dove viene richiesto di inserire la password della casella di posta oggetto della truffa.
La videata che compare è graficamente ingannevole in quanto il cyber criminale ha avuto l'accortezza di inserire delle immagni di Aruba Cloudflare.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
https[:]//ecriture-ecoute[.]fr/wp-content/webmailbeta[.]aruba[.]it/main/user/...
Inserendo i propri dati su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
03 Agosto 2022 ==> Phishing: Spedizione in attesa
«OGGETTO: < Re: Spedizione in attesa di conferma consegna e possibili opzioni #047-416571 >
Ecco che ritroviamo anche questo mese il tentativo di phishing, che si cela dietro a una falsa comunicazione giunta apparentemente dal servizio di Poste Italiane, relativamente alla consegna di un presunto pacco.
II messaggio segnala all'ignaro ricevente che il suo pacco è in attesa di consegna, e che deve confermare l'indirizzo di consegna entro 2 giorni, altrimenti il pacco tornerà al mittente. Viene riportato il codice di tracciamento <
371-34632900>. Notiamo che la mail è graficamente ben impostata per far sembrare più attendibile il messaggio, che sembrerebbe provenire da
Poste Italiane. Questi messaggi vengono sempre più utilizzati per perpetrare la truffa ai danni dei consumatori che utlizzano sempre più l'e-commerce per i propri acquisti.
Il messagio invita quindi l'utente a pianificare la consegna attraverso la chat bott, cliccando sul seguente link:
AVVIA LA CHAT
La mail di alert giunge da un indirizzo email <
web(at)glesys(dot)com> che non proviene da nessun corriere conosciuto. Chi dovesse cliccare sul link verrà rimandato su una pagina web, che simula graficamente la pagina di
Track&Trace e che avvisa di 1 messaggio in attesa e invita l'utente ad aprirlo.
Notiamo tuttavia, nell'immagine di lato, che l'indirizzo url presente sulla barra del broswer non ha proprio nulla a che vedere con il dominio autentico di
Track&Trace:
https[:]//agretermco[.]com/?ud=YJAjlbHmRgf0J...
Cliccando poi su ''Confermare'' veniamo catapultati su un'altra videata dove ci viene segnalato che la consegna del pacco è in sospeso e viene riportato un presunto codice di tracciamento per rintracciare il pacco...
Proseguendo, dopo aver cliccato su ''Pianifica la tua consegna'' ci viene proposta una nuova videata
La videata che segue ci dà informazionoi sullo stato del pacchetto "Fermato all'hub di distribuzione" e ci invita a scegliere la modalità per predisporre la nuova consegna, al costo di € 2.
|
La successiva schermata ci richiede come preferiamo che venga effettuata la consegna del pacco: "Voglio che mi venga consegnato" o
"Vado a prenderlo io stesso".
|
Seguono altre 2 domande come la precedente, dove ci viene richiesto dove preferiamo che venga effettuata la consegna del pacco: "
A casa" o "
A lavoro" e quando preferiamo che venga consegnato: "Giorni lavorativi" o "Fine settimana".
Dopo aver selezionato le nostre preferenze, finalmente arriviamo ad una nuova videta che ci conferma l'invio del pacco, con consegna stimata in 3 giorni....A questo punto si dovrebbe venir rimandati su un'ulteriore pagina per l'inserimento dei propri dati di contatto e il pagamento delle spese di spedizione di €2.
Dall'immagine di lato notiamo che vengono effettivamente richiesti i propri dati personali per l'invio del pacco e successivamente il pagamento. Come si può notare la pagina di accesso è ospitata su un indirizzo/dominio anomalo e che chiaramente a non ha nulla a che fare con
Track&Trace...
https[:]//sitebest[.]store/c/THHFvF9?s1=102d3dfb...
Lo scopo di tutto questo è indurre l'utente ad inserire i suoi dati personali.
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
06/07/2022 12:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2022...
06/06/2022 14:30 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2022...
02/05/2022 11:06 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2022...
06/04/2022 16:51 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2022...
08/03/2022 17:08 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2022..
03/02/2022 16:25 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2022...
04/01/2022 09:13 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2022...
03/12/2021 15:57 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2021...
04/11/2021 09:33 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2021...
07/10/2021 14:38 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2021...
10/09/2021 15:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2021...
05/08/2021 18:09 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2021...
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.
E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft