Selected news item is not available in the requested language.

Italian language proposed.

Close

03/09/2016
12:17

Phishing: i tentativi di frode maggiormente diffuse nel mese di settembre 2016...


Scoprite quali siano i tentativi di phishing più comuni che potreste incontrare e, con un po' di colpo d'occhio, anche evitare...

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di settembre 2016.

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
 

INDICE dei PHISHING

26/09/2016 ==> Intesa Sanpaolo
21/09/2016 ==> APPLE
20/09/2016 ==> APPLE in lingua italiana
20/09/2016 ==> APPLE
16/09/2016 ==> BancaMarche
14/09/2016 ==> ARUBA
13/09/2016 ==> BNL Gruppo BNP PARIBAS
06/09/2016 ==> Credito Valtellinese
03/09/2016 ==> Visa
02/09/2016 ==> Credito Valtellinese    



26 settembre 2016 ==> Phishing Intesa Sanpaolo

«OGGETTO: <Comunicazione dalla banca>


Il seguente tentativo di phishing si spaccia per finta email da parte di Intesa Sanpaolo.

Dal messaggio di alert si può intuire che al ricevente è stata contestata una presunta sanzione amministrativa e che, per consultarla, è necessario accedere al sito di Intesa Sanpaolo premendo sul link ''cliccando qui''.

Dal punto di vista grafico la mail, in prima battuta, potrebbe apparire attendibile considerando l'indirizzo email del mittente comunicazione(et)intesasanpaolo(dot)it che parrebbe provenire dal dominio autentico del sito di Intesa Sanpaolo.
Tuttavia, oltre al testo redatto in italiano poco chiaro, non vi è la presenza nè di un logo nè tanto meno di riferimenti anagrafici che possano ricondurci al noto istituto bancario.
Clicca per ingrandire l'immagine della falsa e-mail di Intesa Sanpaolo, che cerca di rubare le credenziali del conto corrente online.
Si può inoltre notare che, diversamente da quanto avviene nelle comunicazioni ufficiali di questo tipo, la mail non è indirizzata ad un destinatario preciso; non viene infatti riportato il nome e cognome del titolare del conto corrente a cui si riferisce l'alert ma il messaggio si rivolge ad un generico ''Ciao  cliente''.
L'indirizzo web della pagina a cui si viene indirizzati premendo sul link ''cliccando qui'' non ha nulla a che vedere con il sito reale di Intesa SanPaolo.

E' bene quindi, sempre e comunque, evitare di cliccare su link anomali che, come in questo caso, caricheranno una pagina web con un falso form creato per rubare, se inserite, le credenziali di accesso al vostro conto bancario, con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina



21 settembre 2016 ==> Altro phishing APPLE in lingua italiana...

«OGGETTO: <Abbiamo disattivato il tuo Apple ID>

Questo tentativo di phishing si spaccia per finta email da parte di APPLE con lo scopo di indurre, con l'inganno, chi la riceve ad inserire le credenziali di accesso a APPLE Store in una pagina web che però non ha nulla a che vedere con la nota azienda di informatica.

Il messaggio di alert giunge da un indirizzo email <postmaster(et)hanportal(dot)com> che non sembra provenire dal dominio reale di APPLE. Tuttavia i cyber-truffatori hanno avuto l'accorgimento grafico di inserire nel corpo della mail il noto logo di APPLE con lo scopo di rendere più attendibile l'alert.
Clicca per ingrandire l'immagine della falsa e-mail di APPLE, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso a APPLE STORE
L'obbiettivo è quello di indurre l'ignaro ricevente a cliccare sul link

Verifica subito >
 
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di APPLE ma che, come si può vedere dall' immagine riportata in calce è impostata in modo ragionevolmente ingannevole per un utente inesperto.

La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo / dominio che nulla ha a che fare con Apple... Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

www.odeongamer(dot)net
 
Inserendo i dati di accesso all'account APPLE su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina


20 settembre 2016 ==> Phishing APPLE ma in lingua italiana...

«OGGETTO: <Gestici il tuo ID Apple>

Questo tentativo di phishing si spaccia per finta email da parte di APPLE con lo scopo di indurre, con l'inganno, chi la riceve ad inserire le credenziali di accesso ad ITunes Apple in una pagina web che però non ha nulla a che vedere con la nota azienda di informatica.

Il messaggio di alert giunge da un indirizzo email <info(at)apple(dot)it> credibile poichè sembrerebbe appartenere al dominio reale di APPLE. Inoltre i cyber-truffatori hanno avuto l'accorgimento grafico di inserire nel corpo della mail il noto logo di APPLE con lo scopo di rendere più attendibile l'alert.
Sebbene, rispetto alla finta mail di APPLE evidenziata in precedenza, questa sia redatta in lingua italiana, già ad una veloce lettura possiamo notare l'incomprensione del testo che dovrebbe far perdere credibilità alla comunicazione e non indurre l'ignaro ricevente a cliccare sul link

Il mio ID Apple


come anche sui link di fondo pagina:

Apple-ID | Supporto | Politica sulla Riservatezza
 
che, ci preme precisarlo, rimandano ad una pagina che non ha nulla a che vedere con il sito di APPLE ma che, come si può vedere dall' immagine sulla destra l'impostazone della pagina è ragionevolmente ingannevole per un  utente inesperto.
Clicca per ingrandire l'immagine della falsa e-mail di APPLE, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso a ITunes Apple

 

 

La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo / dominio che nulla ha a che fare con Apple... Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

https:// successphotography(dot)com/fonts/itunes/login(dot)php...
 
Inserendo i dati di accesso all'account APPLE su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
 
 
Torna ad inizio pagina

20 settembre 2016 ==> Phishing APPLE ma in lingua straniera...

«OGGETTO: <Gestici il tuo ID Apple>

Questo tentativo di phishing si spaccia per finta email da parte di APPLE con lo scopo di indurre, con l'inganno, chi la riceve ad inserire le credenziali di accesso ad ITunes Apple in una pagina web che però non ha nulla a che vedere con la nota azienda di informatica.

Il messaggio di alert sembra provenire da un indirizzo appartenente al dominio di APPLE. Tuttavia, contrariamente all'oggetto della mail ''Gestici il tuo ID Apple'' redatto in lingua italiana, seppur con un grossolano errore di grammatica, il testo sembra essere scritto in una lingua straniera non meglio identificata, che, a colpo d'occhio, dovrebbe far perdere credibilità alla comunicazione e non trarre in inganno nemmeno un destinatario poco attento.

L'obiettivo è sempre quello di indurre l'ignaro ricevente a cliccare sul link
 
"My Apple-id"

come anche sui link di fondo pagina:

Apple-ID | Support | Privacy Policy
 
che, ci preme precisarlo, dirottano su un FORM fake di APPLE che, fortunatamente, non è più raggiungibile. Quindi anche chi maldestramente dovesse cliccare sul link non potrà raggiungere il FORM fake.


 
Clicca per ingrandire l'immagine della falsa e-mail di APPLE, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso a ITunes Apple
Torna ad inizio pagina

14 settembre 2016 ==> Phishing BancaMarche - Accedi e verifica il conto per continuare ad usare i servizi di BancaMarche

«OGGETTO: <Confermare indirizzo E-Mail>

Questo tentativo di phishing giunge sottoforma di una falsa email da parte di BancaMarche.

Al malcapitato ricevente viene fatto credere che, a seguito di insolite attività sul suo conto, quest'ultimo è stato bloccato ed è necessario confermare la propria identità seguento la procedura, premendo su ''CLICCA QUI''.
Si può facilmente notare che la mail non è indirizzata ad un destinatario preciso; non viene infatti riportato il nome e cognome del titolare del conto corrente a cui si riferisce l'alert ma il messaggio si rivolge ad un generico ''Gentile Cliente BancaMarche'' quando nelle comunicazioni ufficiali (e autentiche) di questo tipo vengono riportate indicazioni precise sul destinatario.
Clicca per ingrandire l'immagine della falsa e-mail di BancaMarche, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'Home Banking
Sul fondo pagina, prioprio a voler rassicurare l'utente sulla veridicità del form, è stata riportata la dicitura:
__________________________________________
Accedi e verifica il conto per continuare ad usare i servizi di BancaMarche.
Servizio clienti - BancaMarche
BancaMarche S.p.A. (C) 2016 | P.IVA 04107060966


Ad ogni modo, vi segnaliamo che il FORM a cui si dovrebbe venir dirottati cliccando su ''CLICCA QUI'' , fortunatamente, non è più raggiungibile. Quindi anche chi maldestramente dovesse cliccare sul link non potrà raggiungere il form fake.
Torna ad inizio pagina
 


14 settembre 2016 ==> Phishing ARUBA - Blocco posta elettronica per superamento limiti

«OGGETTO: <Protezione della posta elettronica>
 
Questo tentativo di phishing si spaccia per finta email da parte di ARUBA, il cui obbiettivo è quello di RUBARE le credenziali di accesso dell'account di posta elettronica.

Premesso che il server provider di ARUBA non ha alcuna responsabilità sulla diffusione massiva di queste email, procediamo ad analizzare la mail ingannevole.
La mail, a prima vista, potrebbe sembrare ragionevolmente credibile, si nota la presenza del logo di aruba.it e in calce i riferimento pseudo-ufficiali:
_______________________________
Customer Care Aruba S.p.A.
www.aruba.it
assistenza.aruba.it


Il messaggio segnala che <mioindirizzoemail(at)miodominio(dot)com/it>
"Si è giunti alla nostra attenzione che la cassetta postale ha superato limiti e richiedono di essere convalidati entro 24 ore,
al fine di continuare l'invio o la ricevzione di nuovi messaggi.
"
Il testo è redatto in un italiano imperfetto dal punto di vista grammaticale ma nel complesso è strutturato in modo ordinato tanto che, considerando anche l'accorgimento grafico dei truffatori di inserire il logo di aruba.it e di riportare in calce il sito web effettivo del noto dominio, potrebbe trarre in inganno un destinatario poco attento.

Tuttavia, osservando accuratamente la mail possiamo notare che l'indirizzo del mittente syphang@integrated.my è alquanto singolare poichè non sembra provenire dal dominio reale di aruba.it.

Lo scopo è quello di indurre l'ignaro ricevente a cliccare su uno dei 2 link:
Rivedere e convalidare
clic qui.


che, ci preme precisarlo, rimanda a pagine che non ha nulla a che vedere con aruba.it

Cliccando sul link Rivedere e convalidare si verrà indirizzata alla pagina web sotto riportata
Clicca per ingrandire l'immagine della falsa e-mail simil aruba.it che cerca di rubare le credenziali di accesso all'account di posta elettronica
Cliccando sul link clic qui. si verrà indirizzati alla pagina web sotto riportata
Clicca per ingrandire l'immagine della falsa e-mail simil aruba.it che cerca di rubare le credenziali di accesso all'account di posta elettronica

In conclusione, come buona regola, vi consigliamo sempre di diffidare da messaggi di alert provenienti da insoliti indirizzi email che vi invitano a cliccare su link che, come in questo caso, caricheranno una pagina web con un falso form creato per rubare, se inserite, le vostre credenziali di accesso dell'account di posta elettronica, con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina

13 settembre 2016 ==> Phishing BNL Gruppo BNP PARIBAS

«OGGETTO: <indirizzo e-mail del destinatario>
 
Il seguente tentativo di phishing si spaccia per finta email da parte di BNL Gruppo BNP PARIBAS.

Il messaggio di alert avvisa il malcapitato ricevente che il proprio servizio di home banking è stato sospeso per motivi di sicurezza essendo stata rilevata attività di frode informatica sul suo conto corrente. Si tratta però di un tentativo di phishing con lo scopo di carpire le credenziali di accesso.

Dal punto di vista grafico la mail, in prima battuta, potrebbe essere considerata attendibile vista la presenta del logo di BNL Gruppo BNP PARIBAS e l'indirizzo del mittente che sembra provenire da un indirizzo generico di BNL.

Il testo, è redatto in un italiano un po' approssimativo. Le prime 3 frasi sembrano essere abbastanza corrette e comprensibili poi però, nella frase che dovrebbe indurre a cliccare sul link "Accedere e reinserire i vostri dati alla seguiente pagina per realizare il processo di verifica" si possono notare quelle imprecisioni tipiche di maldestra e/o frettolosa traduzione e/o battitura...

Ad un osservatore più attento si può notare che l'indirizzo web della pagina a cui si viene indirizzati è un po' "anomalo"...
 
www(dot)hagoodman(dot)com
Clicca per ingrandire l'immagine della falsa e-mail di BNL Gruppo BNP PARIBAS, che cerca di indurre il ricevente a cliccre su un link per rubare le credenziali del Conto Corrente
Clicca per ingrandire l'immagine
Ma come se questo non bastasse, da una mail di BNL Gruppo BNP PARIBAS si arriva ad un Form di richiesta dati di BancaMarche... evidentemente non si tratta della stessa banca.
Come considerazione finale la pagina web NON è ospitata su un sito web https quindi le informazioni immesse nel form di questo sito non sono cifrate ma in chiaro.
Bisogna riconoscere che la pagina del form che dissimula quello di BancaMarche, graficamente, è ragionevolmente credibile.
 
Tutto questo per concludere che i dati eventualmente inseriti ed inviati non verranno presumibilmente trasmessi ai server dei BNL Gruppo BNP PARIBAS ne a BancaMarche, ma ad un server remoto gestito dai cyber-truffatori, mettendo quindi i preziosi dati di accesso al conto corrente nelle loro mani con tutti i rischi annessi e connessi.
Torna ad inizio pagina

6 settembre 2016 ==> Phishing Credito Valtellinese

«Oggetto: <Credito Valtellinese informazioni>
 
Il seguente tentativo di phishing si spaccia per finta email del servizio informazioni del Credito Valtellinese.
 
Sotto l'aspetto grafico la mail risulta esclusivamente testuale mancando, come si può vedere dell'immagine quì a fianco, anche del logo identificativo del Credito Valtellinese. I truffatori hanno però avuto l'accortezza di simulare una e-mail mittente credibile nello specifico <assistenza(at)creval(dot)it> che fa riferimento al dominio ufficiale del Credito Valtellinese.
 
 
 
Clicca per ingrandire l'immagine
Se però il malcapitato ricevente, dovesse aver precedentemente ricevuto la mail di alert dello scorso 2 settembre potrebbe essere indotto, a cliccare sul link, "Fare click qui per andare alla pagina dell'autorizzazione", poichè questa e-mail segnala che l'accesso al suo conto è stato bloccato e viene invitato a procedere alla sblocco per poter avere nuovamente a disposizione l'operatività del suo Conto OnLine.
 
Si può notare che il testo della mail è molto generico, non vi è un nome dell'intestatario del Conto Corrente come non è presente un identificativo specifico al conto a cui si riferisce l'alert. Generalmente, vista la delicatezza di una tale situzione, ci sarebbe da aspettarsi, trattandosi di comunicazone ufficiale, di vedere riportate indicazioni precise sul destinatario come l'intestatario del Conto o il nome e cognome del referente del conto stesso nonchè eventuali riferimento all'identificativo del conto oggetto di "attacco".
 
Il testo, è redatto in un italiano imperfetto. Nella prima frase si può notare un grossolano errore di digitazione "... un apposito meccanismo blocca automaticamente loperativitr del suo conto...".
 
L'obiettivo è quello di indurre l'ignaro ricevente a cliccare sul link:
 
"Fare click qui per andare alla pagina dell'autorizzazione"
 
che, ci preme precisarlo, rimanda ad una pagina che, inizialmente, prima di essere segnalata come pagina / SITO INGANNEVOLE portava ad una pagina su un dominio che  nulla aveva a che vedere con il Credito Valtellinese.
 
Uno dei domini dove si poteva venire dirottati era
[ tricicloscaldas(dot)com(dot)br ]
 
Clicca per ingrandire l'immagine
 
Cliccando sul pulsante [Perchè questo sito è stato bloccato] si accederà alla pagina di Mozilla Firefox sotto riportata che spiega i motivi dell'alert di blocco del dominio indicato.
Nell'immagine sottostante la pagina di spiegazione di Mozilla Firefox sul sistema antidirottamento integrati nel Browser.
Clicca per ingrandire l'immagine della falsa e-mail del Credito Valtellinese, che cerca di rubare le credenziali del conto corrente online.
Cliccando sul pulsante [Ignora questo avviso] si accederà alla pagina di del SITO INGANNEVOLE sotto riportata del tutto simile a quella già evidenziata lo scorso 2 settembre ma, in questo caso, rimarrà l'alert di Mozilla Firefox di SITO INGANNEVOLE come si può notare dall'immagine sottostante.
 
Clicca per ingrandire l'immagine della FALSA pagina di verifica dei dati di accesso al proprio account home banking del Credito Valtellinese
 
Clicca per ingrandire l'immagine
  Torna ad inizio pagina

3 settembre 2016 ==> Phishing VISA

«Oggetto: Visa - Messagio importante !»
 
 
Sotto l'aspetto grafico la mail, in prima battuta, potrebbe essere considerata attendibile vista la presenza del logo di VISA e dell'indirizzo del mittente <sicurezza@visaitalia.com> che sembrerebbe provenire da un URL credibile.
E' chiaro che il server di VISA  non ha alcuna responsabilità sulla diffusione massiva di queste mail il cui obbiettivo è quello di RUBARE i codici della carta di credito di utenti che, colti in inganno dalla falsa mail che preannuncia la sospensione della propria carta di credito VISA, sono portati a cliccare sul link ''clicca qui''.
 
Il messaggio di alert invita tempestivamente l'utente ad intervenire per evitare il blocco della carta di credito entro un termine perentorio ''10 settembre 2016'' a pochi giorni successivi alla ricezione della mail.
Clicca per ingrandire l'immagine
 
Ad una lettura più scrupolosa si può notare che la mail non è indirizzata ad un destinatario preciso; non viene infatti riportato il nome e cognome del titolare della Carta di Credito VISA a cui si riferisce l'alert ma il messaggio si rivolge ad un generico ''Ciao Ospite carta Visa'' quando nelle comunicazioni ufficiali (e autentiche) di questo tipo vengono riportate indicazioni precise sul destinatario come l'intestatario della Carta di Credito.
 
Inoltre il testo è redatto in un italiano impreciso, in cui si alternano termini in lingua inglese come ''suspention'' e ''infiniment'' che potrebbero far pensare ad una traduzione approssimativa con un sistema di traduzione automatico.
 
 
 
Il sito al quale si viene dirottati tramite il link ''clicca qui'' mostra una notevole somiglianza con il sito autentico di VISA.
La Tab del browser dove viene aperta la pagina ha come titolo ''Sicurezza della Carta'' e contiene anche il simbolo di VISA. Tuttavia è sufficente far attenzione alla barra dell'indirizzo del browser per accorgersi che il sito è anomalo e non ha nulla a che vedere con VISA [ www(dot)modenamusicbox(dot)it/..... ], appartenendo ad un dominio diverso.
 
Inoltre i siti altamente referenziati utilizzano protocolli Https in cui la trasmissione di dati sensibili avviene in modalità criptata e quindi più difficilmente intercettabile da terzi malintenzionati.
 
I dati richiesti dal form sono i dati identificativi del titolare della carta di credito e i relativi codici di sicurezza.
 
Una volta inviati, questi non verrebbero processati da VISA ma direttamente da cyber-criminali che quindi avrebbero a disposizione informazioni per poter utilizzare la carta di credito del malcapitato, effettuando transazioni fraudolente.
Clicca per ingrandire l'immagine
Torna ad inizio pagina

2 settembre 2016 ==> Phishing Credito Valtellinese

«OGGETTO: <indirizzo e-mail del destinatario>
 
Il seguente tentativo di phishing si spaccia per finta email da parte del GRUPPO BANCARIO Credito Valtellinese.
 
Il testo, è redatto in un italiano un po' approssimativo. All'inizio della frase viene dato del "tu" al cliente ("La funzionalita del tuo account...") mentre, nel seguito, viene dato del "voi" ("solo dopo aver confermato la vostra proprietà...").
Nella prima frase di può anche notare che le accentate sono un optional ("funzionalita"; "...falliti. e ancora possibile..."; "... sara in grado di...") come anche la lettera maiuscola della prima parola dopo il punto ("... falliti. e ancora possibile accedere al tuo account").
 
Clicca per ingrandire l'immagine
Nella seconda frase che invita al reinserimento dei propri dati di accesso al conto per realizzare il processo di verifica si possono rilevare almeno 2 errori ortografici:
  • "seguiente";
  • "realizare".
L'obiettivo è quello di indurre l'ignaro ricevente a cliccare sul link:
 
"Processo di verifica"
 
che, ci preme precisarlo, rimanda ad una pagina che nulla ha a che vedere con il Credito Valtellinese.
 
Sotto l'aspetto grafico la mail, in prima battuta, potrebbe essere considerata attendibile vista la presenza del logo del Credito Valtellinese e, vista la delicatezza della questione, legata a ripetuti tentativi di accesso al nostro accounto di Home Banking con l'indicazioni anche dell'indirizzo IP 79.35.247.44 (RU-RUSSIA), tutte cose che potrebbe indurre in fretta e furia a "riappropriarsi del proprio account di Home Banking" portandoci a cliccare sul link "Processo di verifica".
 
Si può notare che la mail è genericamente indirizzata, non vi è un nome dell'intestatario del Conto Corrente come non è presente un identificativo specifico al conto a cui si riferisce l'alert, il messaggio si rivolge ad un generico "Gentile cliente" quando nelle comunicazioni ufficiali (e autentiche) di questo tipo vengono riportate indicazioni precise sul destinatario come l'intestatario del Conto o il nome e cognome del referente del conto stesso nonchè eventuali riferimento all'identificativo del conto oggetto di "attacco".
 
Cliccando sul link "Processo di verifica" si viene indirizzati alla pagina riportata nell'immagine qui a fianco.
Si può notare che la Tab del browser dove viene aperta la pagina ha come titolo "Credito Valtellinese" con l'obiettivo di rassicurare l'utente per quanto riguarda la "genuinità" della pagina stessa. Ma ad un osservatore più attento si può notare un indirizzo web del browser un po' "anomalo" dove viene riportato una successione di numeri simili ad un indirizzo IP da dove viene caricata la pagina 1.html che visualizza il form di verifica. Il sito web non è https quindi le informazioni immesse nel form di questo sito non sono cifrate ma in chiaro.
 
 
Clicca per ingrandire l'immagine
Tutto questo per concludere che i dati eventualmente inseriti ed inviati non verranno presumibilmente trasmessi ai server del Credito Valtellinese, ma ad un server remoto gestito dai cyber-truffatori, mettendo quindi i preziosi dati di accesso al conto corrente nelle loro mani con tutti i rischi annessi e connessi.

Pertanto vi invitiamo a prestare molta attenzione a queste mail che, seppur apparentemente credibili, sono dei tentativi di frode/truffa cercando di indurrvi a rivelare dati personali importanti come i codici della vostra carta con tutti i rischi annessi e connessi facilmente immaginabili.
Sul fondo pagina, prioprio a voler rassicurare l'utente sulla veridicità del form, è stata riportata la dicitura 

"Copyright (C) 2016 Credito Valtellinese P.iva 01340740156"
Tutto questo per concludere che i dati eventualmente inseriti ed inviati non verranno presumibilmente trasmessi ai server del Credito Valtellinese, ma ad un server remoto gestito dai cyber-truffatori, mettendo quindi i preziosi dati di accesso al conto corrente nelle loro mani con tutti i rischi annessi e connessi.
 
Torna ad inizio pagina

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
01/08/2016 08:50:27 - Phishing: le frodi maggiormente diffuse nel mese di agosto 2016...
01/07/2016 12:24:06 - Phishing: le frodi maggiormente diffuse nel mese di luglio 2016...
03/06/2016 08:33:29 - Phishing: le frodi maggiormente diffuse nel mese di giugno 2016...
10/05/2016 18:22:09 - Phishing: le frodi maggiormente diffuse nel mese di maggio 2016...
06/05/2016 15:26:16 - Phishing: le frodi maggiormente in circolazione (aprile 2016)...

Segnaliamo che tutti i virus/malware realmente circolanti vengono identificati e, in moltissimi casi, anche rimossi da Vir.IT eXplorer Lite -FREE Edition- grazie ai suoi due grandi punti di forza:
  • TG Soft rende disponibile Vir.IT eXplorer Lite liberamente utilizzabile sia in ambito privato che in ambito aziendale;
  • Vir.IT eXplorer Lite è stato specificatamente progettato per essere utilizzato ad integrazione di qualsiasi altro AV o Internet Security già presenti sul computer, senza doverli disinstallare o disabilitarne moduli, permettendo quindi quel controllo incrociato che oggigiorno non è più un vezzo, ma una necessità poichè la sicurezza non è mai abbastanza.
Vai alla pagina di download.

C.R.A.M. Centro Ricerche Anti-Malware di TG Soft

Torna ad inizio pagina
 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: