TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

Vir.IT eXplorer PRO dal 2016 Certificato ICSA Labs

Vir.IT eXplorer PRO dal 2016 Certificato VB100

AMTSO

OpsWat

AppEsteem



EICAR Membro SERIT - Security Research in ITaly

06/02/2020 09:41:52 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di FEBBRAIO 2020...





Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di febbraio 2020.

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
 

INDICE dei PHISHING

25/02/2020 => Aruba
20/02/2020 => E-mail account
20/02/2020 => Sextortion: Fraudsters know your old passwords
20/02/2020 => Tiscali
18/02/2020 => Aruba
18/02/2020 => Sextortion: Password
15/02/2020 => Scadenza dominio
11/02/2020 => Netflix
10/02/2020 => Unicredit
09/02/2020 => Apple
05/02/2020 => UniCredit
03/02/2020 => WeTransfer
 

25 Febbraio 2020 ==> Phishing Aruba

«OGGETTO: < Rinascita Di Aruba: Ti informaimo che il tuo dominio scadrà >

Il seguente ennesimo tentativo di phishing giunge da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il rinnovo del suo dominio ospitato su Aruba non è andato a buon fine in quanto le diverse richieste di addebito dei costi di rinnovo , pari a Euro 6,11, alla sua banca sono state sempre respinte. Il dominio quindi è stato sospeso e invita il malcapitato a rinnovare manualmente i suoi servizi compilando il modulo e seguendo le istruzioni al seguente link:

Accedi Al Tuo Modulo Di Pagamento

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <aruba-pagaminto(at)admin(dot)com> non proviene dal dominio ufficiale di Aruba.

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

Accedi Al Tuo Modulo Di Pagamento

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba.

Come si può vedere dall' immagine di lato la pagina web dove si viene dirottati per il pagamaneto con Banca Sella è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di inserimento dei dati della propria carta di credito per procedere al rinnovo dei serivizi di Aruba è però ospitata su un indirizzo/dominio che non ha nulla a che fare con Banca Sella.
Nell'immagine si può notare che la pagina che ospita il form di inserimento dei dati della carta di credito è:

https[:]//taniranaasdikaz[.]com/sipoind/toripilo/?6z5e4f65ef46

In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina

20 Febbraio 2020 ==> Phishing E-mail account

«OGGETTO: <Complete your free mail upgrade now!>

Questo tentativo di phishing cerca di rubare la password di accesso alla casella di posta elettronica.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il cliente che la sua cassella postale è piena e sta raggiungendo il limite massimo di archiviazione e a breve non sarà più in grado di poter ricevere o inviare nuovi messaggi, e l'account verrà sospeso fino a quando non ri-convalida il suo indirizzo di posta elettronica. Quindi lo invita a riconvalidare la sua casella di posta elettronica dal seguente link:

Upgrade Your Account Now

Analizzando la mail notiamo che il messaggio contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non sembra riconducibile ad un dominio di posta elettronica <admin(at)mailserver(dot)com>. Il messaggio inoltre non è firmato e non vi è riportato alcun logo.

Chi dovesse malauguratamente cliccare sul link Upgrade Your Account Now verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica, ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
  Torna ad inizio pagina


20 Febbraio 2020 ==> SexTortion: Fraudsters know your old passwords

Ecco un altro esempio di tentativo di SCAM già analizzato questo mese dal nostro C.R.A.M. Centro Ricerche Anti-Malware di TG Soft.

L' e-mail, che ritroviamo questa volta in lingua inglese, di cui vi riportiamo di seguito il testo, minaccia l'utente di divulgare un suo video privato mentre guarda siti per adulti, e questa volta viene anche riportata la password di accesso all'account di posta elettronica utilizzata dalla vittima.

"Ho una brutta notizia per te. 06/12/2019 - in questo giorno ho violato il tuo sistema operativo e ho avuto pieno accesso al tuo account fai, puoi cambiare la password, sì .. Ma il mio malware la intercetta ogni volta. Come l'ho fatto: Nel software del router, attraverso il quale sei andato online, c'era una vulnerabilità.
Ho appena violato questo router e vi ho inserito il mio codice malevolo. Quando sei andato online, il mio trojan è stato installato sul sistema operativo del tuo dispositivo. Successivamente, ho creato un dump completo del tuo disco (ho tutta la tua rubrica, la cronologia dei siti di visualizzazione, tutti i file, i numeri di telefono e gli indirizzi di tutti i tuoi contatti). Puoi verificarlo: ho inviato questo messaggio dal tuo account ****
Un mese fa, volevo bloccare il tuo dispositivo e chiedere una quantità non elevata di btc da sbloccare. Ma ho guardato i siti che visiti regolarmente e sono rimasto scioccato da quello che ho visto !!! E ho avuto un'idea ... Ho realizzato uno screenshot dei siti per adulti in cui ti diverti (capisci di cosa si tratta, eh?).... So che non vorresti mostrare questi screenshot ai tuoi amici, parenti o colleghi. Penso che $ 779 sia un importo molto piccolo per il mio silenzio.
Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia di inviare un video di te mentre guardi SITI x Adulti

Invita quindi il malcapitato a inviare $ 779 (usd) in BTC (criptovaluta) affinchè il video venga cancellato e non venga inviato ai suoi contatti. Viene indicato il wallet per il pagamento e viene richiesto di effettuare la transazione entro 48 ore.

Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "XXXXXXXXXXXXXXXKUbXXXXXXXXX" ad oggi 25/02/2020, risultano 4 transazioni sul walet per un totale di 1546,06 USD.

In questi casi vi invitiamo a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
Per approfondimenti su come proteggere i tuoi dati dai tentativi di truffa informatica Clicca qui
Torna ad inizio pagina

20 Febbraio 2020 ==> Phishing Tiscali

«OGGETTO: <Chiusura dell'account >

Questo tentativo di phishing cerca di rubare la password di accesso alla casella di posta elettronica, si tratta di una falsa comunicazione che giunge da TISCALI.

Clicca per ingrandire l'immagine della falsa e-mail di TISCALI, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account di posta elettronica.
Il messaggio informa il cliente che è stato avviato il processo di chiusura dell'account e-mail a seguito della sua recente richiesta. Se questa richiesta è stata fatta per errore o non si è a conoscenza di questa richiesta, si consiglia di annullarla entro 24 ore, cliccando sul seguente link:

accedi qui per annullare la risoluzione

Analizzando la mail notiamo che il messaggio contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che potrebbe trarre in inganno <g(dot)eretta(at)tiscali(dot)it> in quanto sembra riconducibile al dominio di TISCALI, notiamo però che il messaggio contiene diversi errori grammaticali, inoltre non risulta firmato e non contiene alcun dato identificativo di TISCALI.

Chi dovesse malauguratamente cliccare sul link accedi qui per annullare la risoluzione verrà dirottato su una pagina WEB che non ha nulla a che vedere con il dominio del server di posta elettronica, ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.

 
Clicca per ingrandire l'immagine del falso sito di TISCALI, che cerca di rubare le credenziali di accesso all'account di posta elettronica...

La pagina di accesso all'account della casella di posta elettronica di TISCALI è ospitata su un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

janczak-Kancelaria[.]pl/language/tiscali/mail[.]tiscali[.]it/index[.]html
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina


18 Febbraio 2020 ==> Phishing Aruba

«OGGETTO: < ti informiamo che il dominio ar uba .it scadrà.>

Anche questo mese ritroviamo un classico, una falsa comunicazione che giunge da Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è in scadenza e deve essere rinnovato ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il rinnovo del suo dominio ospitato su Aruba scadrà il giorno 18/02/2020 e ricorda all'utente che qualora non venga rinnovato tutti i servizi associati, comprese le caselle di posta elettronica verranno disattivate e non potranno più essere usate per l'invio e la ricezione. Invita quindi il malcapitato a rinnovare i suoi servizi confermando i dettagli della sua carta di credito attraverso il seguente link:

RINNOVA IL DOMINIO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <gestione(at)rinnovamanagehosting(dot)com> non proviene dal dominio ufficiale di Aruba.

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

RINNOVA IL DOMINIO

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

Torna ad inizio pagina

18 Febbraio 2020 ==> SexTortion: Password...

Questo mese ritorna il tentativo di SCAM, di cui vi riportiamo di seguito il testo in lingua inglese, che minaccia l'utente di divulgare un suo video privato mentre guarda siti per adulti, e gli propone un'offerta per non divulgare il video tra i suoi contatti mail e social invitandolo a pagare una somma di denaro sottoforma di Bitcoin.

"So che **** è la tua passphrase. Andiamo subito al punto. Nessuno mi ha compensato di indagare su di te. Non mi conosci e probabilmente stai pensando perché stai ricevendo questa email? Bene, in realtà ho installato un malware sul sito di video per adulti (materiale pornografico) e c'è di più, hai visitato questo sito per divertirti (capisci cosa intendo). Mentre guardavi i video clip, il tuo browser Internet ha iniziato a funzionare come RDP con un keylogger che mi ha fornito accessibilità al tuo display e alla tua webcam. Subito dopo, il mio programma software ha raccolto i tuoi contatti completi dal tuo Messenger, Facebook e dall'account e-mail. e poi ho fatto un video. La prima parte mostra il video che stavi guardando e la seconda parte mostra la vista della tua videocamera, sì, sei tu. Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia di inviare un video di te mentre guardi SITI x Adulti

Viene quindi richiesto di inviare 4000USD in BTC sul seguente portafoglio Bitcoin: "1XXXXXXXXXXXXXXXXXXXXXX5CynXX", dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti!

Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "1XXXXXXXXXXXXXXXXXXXXXX5CynXX" ad oggi 25/02/2020, il wallet risulta vuoto.

In questi casi vi invitiamo a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.

Come proteggere i tuoi dati dai tentativi di truffa informatica...

Quello che Vi consigliamo di fare è di cambiare tempestivamente la password di accesso alla posta elettronica, infatti in questi casi il cybercrimanle sostiene di conoscere la Vostra password e in alcuni esempi la password viene riportata nel corpo del messaggio, e se la stessa password viene utilizzata per accedere ad altri account è consigliabile modificarla su tutti gli account in cui è stat utilizzata.
Fate quindi attenzione a non utilizzare le stesse password quando vi iscrivete a diversi tipi di siti/servizi web, in particolare usate password diverse per i servizi sensibili (come l'homebanking, la posta elettronica...), in quanto rischiate di fornire la vostra password su siti poco affidabili che verrebbero facilmente utilizzati per scopi criminali. Sarebbe buona norma quindi differenziare le password usate per ogni sito/servizio web e modificarle sistematicamente.

Se sospetti di essere venuto in contatto con virus, spyware, ransomware o più in generale malware di nuova generazione, come anche mail di potenziale malspam, phishing, e volete analizzare lo stato di compromissione dei Vostri PC, potete inviare gratuitamente il materiale da analizzare al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft attraverso il seguente link => https://www.tgsoft.it/italy/file_sospetti.asp
Centro Ricerche Anti-Malware di TG Soft



15 Febbraio 2020 ==> Phishing Scadenza Dominio

«OGGETTO: <''Dominio'' expiration>

La tipologia di phishing analizzata di seguito ha sempre l'obiettivo di rubare dati sensibili, in questo caso le credenziali della carta di credito, ma in veste nuova.

Clicca per ingrandire l'immagine della falsa e-mail che intima al rinnovo del dominio in oggetto con l'obiettivo di di indurre il ricevente a cliccare sui link per rubare le credenziali della sua carta di credito.
Questa volta il malcapitato utente riceve una mail in lingua inglese che lo invita ad effettuare il pagamento del suo dominio, che sembrerebbe essere in prossima scadenza (Expiration date: 19/02/2020), ma in realtà non si tratta di un servizio di registrazione e/o rinnovo di domini, ma di un servizio per permettere il processo di ottimizzazione del motore di ricerca, per generare traffico.
Se non si effettuerà il pagamento nei termini indicati, come da esplicita intimazione, questo servizio non sarà più disponibile per il dominio indicato e questo, o almeno così vogliono far credere i cyber criminali, renderebbe difficile la ricerca sul web del dominio indicato, da pate di potenziali clienti.
In prima battuta notiamo che il messaggio di alert giunge da un indirizzo email <info(at)shaxiamight(dot)top> che non dovrebbe per nulla trarre in inganno l'utente in quanto decisamente poco attendibile. 

L'intento chiaramente è quello di portare il ricevente a cliccare su uno dei due link:

Secure Online Payment

che, ci preme precisarlo, rimandano entrambi ad una pagina che non ha nulla a che vedere con la gestione effettiva del dominio in oggetto ma che, come si può vedere dall' immagine sotto, è impostata in modo ragionevolmente ingannevole per un utente inesperto.
 
I cyber-criminali ideatori della truffa hanno realizzato una pagina web con un FORM da compilare dettagliato.
Vengono richiesti dati identificativi quali First Name, Last Name, Address, City, Phone Number, Email Address e ovviamente le credenziali della carta di credito.
Notiamo che in calce sono stati riportati anche alcuni loghi delle più conosciute carte di credito/circuiti bancari che sembrerebbero accettate.
 
La pagina in questione tuttavia è ospitata su un indirizzo/dominio che non ha nulla a che fare con il gestore effettivo del dominio e che riportiamo di seguito:

https://worlddomainseo.org/.......

Inserendo i propri dati sensibili su questo FORM con l'ingenuo intento di effettuare il pagamento del rinnovo dominio, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

Torna ad inizio pagina

11 Febbraio 2020 ==> Phishing Netflix

«OGGETTO: <Your Netflix Memebership Has Been Suspended [#79969f46537]>

Questo nuovo tentativo di phishing si spaccia per una finta e-mail da parte di NetFlix, la nota azienda operante nella distribuzione via internet di film, serie tv e altri contenuti di intrattenimento.
Clicca per ingrandire l'immagine della falsa e-mail di Netflix, che cerca di rubare i dati della carta di credito dell'ignaro riceventeL'e-mail, in lingua inglese, invita il malcapitato a verificare e aggiornare i dati di pagamento del suo abbonamento a NetFlix, in quanto il suo account è stato bloccato per motivi di sicurezza legati al nuovo sistema di sicurezza di Netflix.  Per aggiornare i propri dati e sbloccare l'account è necessario aggiornare il metodo di pagamento cliccando sul seguente link: UNLOCK YOUR ACCOUNT.
A colpo d'occhio notiamo subito che l'indirizzo email del mittente <accountsupp(at)basimo(dot)com> non è riconducibile al  dominio ufficiale di NetFlix.
La richiesta della mail (in lingua inglese), poco chiara e precisa dovrebbe quanto mai insospettirci, il testo inoltre è estremamente generico e non riporta i riferimenti della nota azienda quali sede legale, P.Iva, o contatti, ne tantomeno dati identificativi del destinatario dell'e-mail, diversamente da quanto avviene nella maggior parte delle comunicazioni ufficiali e autentiche di questo tipo.

Cliccando sul link:

UNLOCK YOUR ACCOUNT
si viene rimandati ad una pagina che non ha nulla a che vedere con il sito di NetFlix ma che, come si può vedere dall' immagine sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
 
A colpo d'occhio i cyber-criminali ideatori della truffa sono stati molto astuti creando un FORM di accesso all'Area Riservata decisamente illusorio.
Per far credere al destinatario di trovarsi effettivamente sulla pagina ufficiale della nota azienda operante nella distribuzione via internet di film, serie tv e altri contenuti di intrattenimento, è stata usata l'immagine di un film come sfondo, la pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che non ha nulla a che fare con NetFlix.
 
che riportiamo di seguito:

https://www[.]brioos[.]ga/update/...

Inserendo i dati di accesso all'account NetFlix su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

10 Febbraio 2020 ==> Phishing UniCredit

«OGGETTO: <27S97435267 - 2987345786>

Questo ennesimo tentativo di phishing giunge da una finta e-mail da parte di UniCredit.

Clicca per ingrandire l'immagine della falsa e-mail di UNICREDIT, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al suo account.
Il messaggio informa l'ignaro ricevente che le operazioni sul sito della UniCredit sono state sospese, in quanto l'utente non ha confermato la propria identità, com'era stato precedentemente richiesto per motivi di sicurezza. Per poter utilizzare le sue carte e il conto è necessario confermare le informazioni personali richieste, attraverso il seguente link:

https[:]//www[.]unicredit[.]it/it/privati[.]html

In prima battuta notiamo che il messaggio di alert giunge da un indirizzo e-mail <info(at)alarciaferrer(dot)com(dot)ar> che non è chiaramentericonducibile al dominio di UniCredit, a trarre in inganno però è il modo in cui è impostato il messaggio che anche se risulta essere generico, è graficamente ben impostato e vengono riportati dati identificativi di UniCredit, in quanto Titolare del trattamento e Responsabile del Trattamento dei dati e viene riportata anche la sede legale.

L'intento chiaramente è quello di portare il ricevente a cliccare sul link:

https[:]//www[.]unicredit[.]it/it/privati[.]html


che, che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di UniCredit ma che è già stata segnalata come pagina /SITO INGANNEVOLE in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
Torna ad inizio pagina


09 Febbraio 2020 ==> Phishing Apple

«OGGETTO: <Il tuo ID Apple e stato utilizzato per accedere a iCloud da un browser web>

Ecco un altro tentativo di phishing che si spaccia per una finta e-mail da parte di Apple.

Clicca per ingrandire l'immagine della falsa e-mail di APPLE, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso di Apple ID.
Il messaggio, estremamente conciso, avverte il ricevente che il suo Apple ID è stato utilizzato per effettuare un tentativo dfi accesso a iCloud da un altro browser, e per completezza vengono indicati il luogo e anche il giorno e l'orario in cui è stato registrato l'accesso.  Quindi invita il destinatario a verificare le informazioni inserite nel suo Apple ID nel caso in cui non riconosca il tentativo di accesso segnalato, cliccando sul link ''Il mio ID Apple'' per approfondire.
Lo scopo è quello di indurre, con l'inganno, l'ignaro destinatario ad inserire le credenziali di accesso di Apple ID in una pagina web che però non ha nulla a che vedere con la nota azienda di informatica.

La mail di alert giunge da un indirizzo email <app877(at)tuc(dot)com> che, non proviene dal dominio ufficiale di Apple. I cyber-criminali ideatori della truffa hanno avuto tuttavia l'accorgimento grafico di inserire nel corpo della mail il noto logo di Apple oltre a dei presunti dati identificativi di Apple in calce alla mail, tutto questo per rassicurare l'utente sull'autenticità della mail.

L'intento è quello di portare il ricevente a cliccare sul link Il mio ID Apple che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Apple ma che è già stata segnalata come pagina /SITO INGANNEVOLE in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
 
Torna ad inizio pagina

05 Febbraio 2020 ==> Phishing UniCredit

«OGGETTO: <Nessuna risposta alla nostra richiesta #08732913>

Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di UniCredit.

Clicca per ingrandire l'immagine della falsa e-mail di UNICREDIT, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al suo account.
Il messaggio segnala all'ignaro ricevente che sono state registrate attività insolite nel suo conto e che per motivi di sicurezza è stata sospeso l'accesso al conto corrente online. Invita quindi l'utente a verificare la propria identità e a reinserire le informazioni sul suo profilo, attraverso il seguente link

CONTATTACI

In prima battuta notiamo che il messaggio di alert giunge da un indirizzo email <test(at)kymaz(dot)com(dot)tr> che potrebbe trarre in inganno l'utente in quant sembrerebbe riconducibile al dominio di UniCredit, ad inospettirci però è che il messaggio è molto generico e non vengono riportati dati identificativi del titolare della carta di credito, nè tantomeno di UniCredit.

L'intento chiaramente è quello di portare il ricevente a cliccare sul link:

CONTATTACI


che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di UniCredit ma che, come si può vedere dall' immagine sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
 
A colpo d'occhio i cyber-criminali ideatori della truffa sono stati molto astuti creando un FORM di accesso all'Area Riservata decisamente illusorio.
Per far credere al destinatario di trovarsi effettivamente sulla pagina ufficiale del noto istituto bancario viene riportato anche l'ammonimento ''Attenzione alle false telefonate ed e-mail inviate a nome di UniCredit'' con relativo link Scopri di più che tuttavia non non rimanda ad alcun collegamento.
 
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che non ha nulla a che fare con UniCredit e che riportiamo di seguito:

https://www[.]unicredit[.]it[.]banca[.]accedi[.]conto[.]clienticredit[.]online...

Inserendo i dati di accesso all'account UniCredit su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina


03 Febbraio 2020 ==> Phishing WeTransfer

«OGGETTO: <Check the file sent to you>

Questo nuovo tentativo di phishing si spaccia per una finta e-mail da parte di WeTransfer, la web app che permette di scambiare file di grandi dimensioni.

Clicca per ingrandire l'immagine della falsa e-mail di WeTransfer che cerca di rubare le credenziali della casella di posta elettronica.
Il messaggio in lingua inglese, informa il cliente che non è stato possibile inviare 3 file in quanto le dimensioni sono troppo grandi. Quindi invita il malcapitato a scaricare i file entro il 7 febbraio altrimenti veranno cancellati, cliccando sul seguente link:

Download Your Files Now

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo e-mail che potrebbe trarre in inganno <noreply(at)jwetransfer(dot)com>.

Chi dovesse malauguratamente cliccare sul link Download Your Files Now verrà indirizzato su una pagina WEB malevole, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....

Torna ad inizio pagina

 

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

10/01/2020 12:30:40 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2020...
11/12/2019 15:11:51 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2019...
11/11/2019 10:22:45 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2019...
03/10/2019 08:53:06 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2019...
02/09/2019 09:22:37 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2019...
01/08/2019 15:17:54 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2019...
02/07/2019 16:18:21 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2019...
03/06/2019 15:42:50 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giugno 2019...
13/05/2019 09:20:34 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2019...
03/04/2019 09:50:09 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di aprile 2019...
05/03/2019 10:10:57 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2019...
04/02/2019 11:17:34 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2019...


Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
Torna ad inizio pagina
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)

Torna ad inizio pagina

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconnducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.

Particolari ringraziamenti al sig. Marco Mira e al sig. Giuseppe Pistoia per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.
Torna ad inizio pagina

Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
 

C.R.A.M. Centro Ricerche Anti-Malware di TG Soft

Torna ad inizio pagina
 

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283