Selected news item is not available in the requested language.

Italian language proposed.

Close

01/09/2020
11:37

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di SETTEMBRE 2020...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare e, con un po' di colpo d'occhio, anche evitare...




Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di settembre 2020.

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
 

INDICE dei PHISHING

18/09/2020 => Amazon Prime
11/09/2020 => Netflix
10/09/2020 => Aruba "RINNOVARE DOMINO"
09/09/2020 => Webmail
07/09/2020 => Aruba "Informazioni di pagamento non valide"
06/09/2020 => TIM
05/09/2020 => SexTortion
05/09/2020 => Amazon "Rimborso incompiuto"
04/09/2020 => Aruba ''Rinnovo Servizio Giga Mail''
04/09/2020 => Casella di Posta Elettronica
01/09/2020 => AMAZON


 

18 Settembre 2020 ==> Phishing AMAZON PRIME

Analizziamo questo mese il seguente tentativo di Phishing che proviene da un falso messaggio di AMAZON.

Clicca per ingrandire l'immagine del falso messaggio giunto via mail apparentemente da AMAZON che informa l'ignaro ricevente di un rimborso pendente ma che in realtà si tratta di una TRUFFA!
Il messaggio che ci è stato segnalato, giunge apparentemente da AMAZON, informa il ricevente che il suo regalo Amazon PRIME è in attesa. Il messaggio è rivolto ad un certo Luigi, non vengono riportati però ulteriori dettagli dell'abbonamento di Amazon PRIME o del cliente in questione. Viene quindi proposto un link per richiedere il proprio regalo:

http[:]//z3ti[.]me/EGKaR

Chiaramente la nota azienda in questione è estranea all'invio massivo di questi messaggi che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Dietro il link proposto nel messaggio si cela l'indirizzo url effettivo della pagina dove si viene drottati che è il seguente:

https[:]//www[.]flmtracking.com/...

che però è già stata segnalata come pagina /SITO INGANNEVOLE e chiaramente non ha nulla a che fare con il sito ufficiale di AMAZON .... ma è gestita da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
Torna ad inizio pagina


11 Settembre 2020 ==> Phishing Netflix

«OGGETTO: <INFORMAZIONI DI PAGAMENTO>

Ecco un nuovo tentativo di phishing che si spaccia per una finta e-mail da parte di NetFlix, la nota azienda operante nella distribuzione via internet di film, serie tv e altri contenuti di intrattenimento.
Clicca per ingrandire l'immagine della falsa e-mail di Netflix, che cerca di rubare i dati della carta di credito dell'ignaro riceventeIl messaggio informa il malcapitato utente che sono stati riscontrati dei problemi relativamente alle informazioni di pagamento fornite. Sembrebbe pertanto necessario verificare e aggiornare i dati di pagamento dell' abbonamento a NetFlix, il tutto tramite il seguente link:

INFORMAZIONI DI PAGAMENTO

A colpo d'occhio notiamo subito che l'indirizzo email del mittente <do_not(at)overdue(dot)aliyun(dot)com> non è riconducibile al  dominio ufficiale di NetFlix. Anche la richiesta della mail, di fatto, appare poco chiara e imprecisa. Il testo inoltre è estremamente generico e non riporta i riferimenti della nota azienda quali sede legale, P.Iva, o contatti, nè tantomeno dati identificativi del destinatario dell'e-mail, diversamente da quanto avviene nella maggior parte delle comunicazioni ufficiali e autentiche di questo tipo.

Cliccando sul link:

INFORMAZIONI DI PAGAMENTO
si viene rimandati ad una pagina che non ha nulla a che vedere con il sito di NetFlix ma che, come si può vedere dall' immagine sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
 
A colpo d'occhio i cyber-criminali ideatori della truffa sono stati molto astuti creando un FORM di accesso all'Area Riservata decisamente illusorio.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che non ha nulla a che fare con NetFlix che riportiamo di seguito:

https://www[.]lmet[.]co[.]th...
 
Inserendo i dati di accesso all'account NetFlix su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina

10 Settembre 2020 ==> Phishing Aruba "Aruba:RINNOVARE DOMINIO"

«OGGETTO: < Aruba:RINNOVARE IL DOMINIO >

Di seguito un altro tentativo di phishing che giunge sempre da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba è in scadenza il 09/09/2020 e che se non verrà rinnovato entro tale data, tutti i servizi ad esso asociati, comprese le caselle di posta elettronica, non potranno essere utilizzati. Invita quindi l'utente a procedere al rinnovo scaricando il PDF allegato alla presente comunicazione "Scarica il PDF allegato all'email" denominato:

Aruba.it_ Verifica subito il tuo account.pdf

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <hkpsaequota(at)vps(dot)stp-mineral(dot)com> non proviene dal dominio ufficiale di Aruba.

L'ignaro destinatario che dovesse aprire il pdf allegato

Aruba.it_ Verifica subito il tuo account.pdf

troverà al suo interno l'immagine riportata in calce.

Come si può vedere dall' immagine di lato il messaggio informa nuovamente il cliente che il suo dominio è in scadenza il giorno 10/09/2020, e che qualora non venga rinnovato entro tale data tutti i servizi ad esso associati verranno disattivati.
Il messaggio quindi si ripete, ma possiamo notare un errore rispetto al messaggio originale in quanto la data di scadenza indicata è differente.
A questo punto per procedere con il rinnovo è necessario effettuare l'odine online attraverso il seguente link:

RINNOVA IL DOMINIO

che in questo caso è già stato bloccato in quanto rimanda ad un sito INGANNEVOLE.

In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina

09 Settembre 2020 ==> Phishing Webmail

«OGGETTO: <''*** WARNING: The email account **** is almost full.>

Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in linqua inglese, informa l'utente che il suo account di posta elettronica ha raggiunto la dimensione massima, raggiungendo il 98,68% dello spazio disponibile. Lo invita quindi ad aumentare lo spazio disponibile per non perdere la posta in entrata, attraverso il seguente link:

Renew

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non sembra attendibile <cpanel(at)***>.

Chi dovesse malauguratamente cliccare sul link Renew verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
 
Torna ad inizio pagina

07 Settembre 2020 ==> Phishing Aruba "Informazioni di pagamento non sono valide..."

«OGGETTO: < Informazioni di pagamento non sono valide. >

Di seguito un altro tentativo di phishing che giunge da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il rinnovo del suo dominio ospitato su Aruba, è in attesa di conferma in qiuanto è necessario verificare le informazioni di pagamento inserite, che risultano non essere valide. Se il problema non viene risolto entro 24 ore i servizi ad esso collegati verranno sospesi definitivamente. Per aggiornare i propri dati si può procedere cliccando sul seguente link:

Ora rinnovato in 1 click

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <comunicazioni(at)olgmar(dot)it> non proviene dal dominio ufficiale di Aruba.

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

Ora rinnovato in 1 click

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba, ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

Torna ad inizio pagina


06 Settembre 2020 ==> Phishing TIM

«OGGETTO: <TIM : rimborso rifermento TIM  -00722-85>

Questo tentativo di phishing giunge da una finta e-mail da parte della nota compagnia telefonica TIM.

Clicca per ingrandire l'immagine del falso messaggio giunto via mail apparentemente da TIM che informa l'ignaro ricevente di un rimborso pendente ma che in realtà si tratta di una TRUFFA!
Il messaggio, che giunge apparentemente da TIM, informa il ricevente che, a seguito del pagamento doppio di una bolletta, ha diritto ad un rimborso. Per ottenerlo è necessario cliccare su uno dei link proposti.

In prima battuta possiamo notare che, aldilà dell'unico accorgimento grafico di inserire il logo effettivo di TIM, la mail appare fin da subito sospetta. Non è presente infatti alcun riferimento sul titolare del contratto TIM; la mail è, di fatto, piuttosto generica, oltre ad essere piuttosto scarna e con la presenza di errori grossolani.
Ad insospettirci ulteriormente vi è l'indirizzo del mittente ID8578765(at)enom(dot)com che non sembra attendibile e, se non altro, non riconducubile al dominio ufficiale di TIM.
Chiaramente la nota azienda in questione è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Cliccando sui link:
  • Riferimento : TIM -00722-85
  • http://rimborso[.]tim.it
  • https[:]//www.tim[.]it/assistenzai
si viene dirottati su una pagina WEB malevola che non ha nulla a che fare con il sito ufficiale di TIM ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
Torna ad inizio pagina

 

05 Settembre 2020 ==> SexTortion: Security Notice.

Questo mese ritroviamo il tentativo di SCAM, di cui vi riportiamo di seguito il testo in lingua inglese, che minaccia l'utente di divulgare un suo video privato mentre guarda siti per adulti, e gli propone un'offerta per non divulgare il video tra i suoi contatti mail e social invitandolo a pagare una somma di denaro sottoforma di Bitcoin.

"Ciao! Sono uno sviluppatore di software spyware. Il tuo account è stato violato da me. L'hacking è stato effettuato utilizzando una vulnerabilità hardware attraverso la quale sei andato online.
Ho fatto il giro del sistema di sicurezza nel router, ho installato un exploit lì. Quando sei andato online, il mio exploit ha scaricato il mio codice dannoso (rootkit) sul tuo dispositivo. Questo è il software del driver, l'ho aggiornato costantemente, quindi il tuo antivirus è sempre silenzioso. Da allora ti seguo (Posso connettermi al tuo dispositivo tramite il protocollo VNC). Cioè, posso vedere assolutamente tutto ciò che fai, visualizzare e scaricare i tuoi file e tutti i tuoi dati. Ho anche accesso alla fotocamera del tuo dispositivo e faccio periodicamente foto e video con te. Al momento, ho raccolto un solido terriccio ... su di te ... Ho anche salvato l'intera cronologia dei siti che visiti. Conosco la tua vita segreta, che stai nascondendo a tutti...Sono sicuro che non vuoi mostrare questi file e la cronologia delle visite a tutti i tuoi contatti. Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia di inviare un video di te mentre guardi SITI x Adulti

Viene quindi richiesto di inviare 535$ in Bitcoin (BTC) e viene indicato come fare per inviare denaro, sul portafoglio di seguito indicato: "XXXXXXXXXXXM61TXXXXXXXXXXXXXX". Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 3 giorni di tempo per effettuare il pagamento!

Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "XXXXXXXXXXXM61TXXXXXXXXXXXXXX" ad oggi 10/09/2020, risulta una transazione per un valore di Euro 377,90.

In questi casi vi invitiamo a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.

Come proteggere i tuoi dati dai tentativi di truffa informatica...

Quello che Vi consigliamo di fare è di cambiare tempestivamente la password di accesso alla posta elettronica, infatti in questi casi il cybercrimanle sostiene di conoscere la Vostra password e in alcuni esempi la password viene riportata nel corpo del messaggio, e se la stessa password viene utilizzata per accedere ad altri account è consigliabile modificarla su tutti gli account in cui è stat utilizzata.
Fate quindi attenzione a non utilizzare le stesse password quando vi iscrivete a diversi tipi di siti/servizi web, in particolare usate password diverse per i servizi sensibili (come l'homebanking, la posta elettronica...), in quanto rischiate di fornire la vostra password su siti poco affidabili che verrebbero facilmente utilizzati per scopi criminali. Sarebbe buona norma quindi differenziare le password usate per ogni sito/servizio web e modificarle sistematicamente.

Se sospetti di essere venuto in contatto con virus, spyware, ransomware o più in generale malware di nuova generazione, come anche mail di potenziale malspam, phishing, e volete analizzare lo stato di compromissione dei Vostri PC, potete inviare gratuitamente il materiale da analizzare al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft attraverso il seguente link => https://www.tgsoft.it/italy/file_sospetti.asp
Centro Ricerche Anti-Malware di TG Soft

05 Settembre 2020 ==> Phishing AMAZON

«OGGETTO: < Amazon.com #407-3356375-4505162 si dispone di un rimborso incompiuto >

Ritroviamo di nuovo per questo mese il tentativo di Phishing proveniente da un falso messaggio di AMAZON.

Clicca per ingrandire l'immagine del falso messaggio giunto via mail apparentemente da AMAZON che informa l'ignaro ricevente di un rimborso pendente ma che in realtà si tratta di una TRUFFA!
La mail, che giunge apparentemente da AMAZON, informa il ricevente di un rimborso pari a Euro 31.95 in attesa di essere erogato. L'importo sembrerebbe disponibile fino alla scadenza del 07/09/2020; dopo la data imposta sembrerebbe impossibile richiederne l'erogazione. Ecco che viene quindi proposto un link per procedere quanto prima alla richiesta del versamento.

In prima battuta possiamo notare che, sebbene la mail sia impostata in modo ingannevole per la presenza del logo di AMAZON, l'indirizzo del mittente support(at)fvs(dot)lv non pare attendibile e se non altro, non è per nulla riconducubile al dominio ufficiale di AMAZON.
Chiaramente la nota azienda in questione è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Dietro il link proposto nel messaggio si cela l'indirizzo url effettivo della pagina dove si viene drottati che è il seguente:
https[:]//bjarnumbaldai[.]lt/wp-admin/NASRIII736389265/......

che però è già stata segnalata come pagina /SITO INGANNEVOLE e chiaramente non ha nulla a che fare con il sito ufficiale di AMAZON .... ma è gestita da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
Torna ad inizio pagina



04 Settembre 2020 ==> Phishing Aruba "Rinnovo servizio Giga Mail per dominio"

«OGGETTO: < Rinnovo servizio Giga Mail per dominio >

Anche questo mese tornano i numerosi tentativi di phishing che giungono da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che avverte l'utente della prossima scadenza del dominio ma che in realtà è una TRUFFA!
II messaggio informa il ricevente che il rinnovo del suo dominio ospitato su Aruba scadrà il giorno 04/09/2020. Nel caso in cui il dominio non venga rinnovato entro la scadenza imposta, tutti i servizi ad esso associati scadranno e le caselle di posta ad esso associati non potranno più essere utilizzati. Il malcapitato utente è quindi invitato con tempestività a rinnovare i servizi manualmente e ad effettuare l'ordine online attraverso il seguente link:

RINNOVA ORA CON UN CLICK

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo che l'indirizzo e-mail del mittente è ingannevole e in prima battuta potrebbe sembrare proveniente effettivamente da Aruba. Ingannevoli sono pure i riferimenti Copyright posti in calce al messaggio.. da un controllo la P. IVA indicata sembrerebbe proprio coincidere con quella autentica di Aruba.

Tuttavia l'ignaro destinatario che, malauguratamente, dovesse premere sul link

RINNOVA ORA CON UN CLICK

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba.

Come si può vedere dall' immagine di lato la pagina web dove si viene dirottati per il pagamaneto con Banca Sella è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di inserimento dei dati della propria carta di credito per procedere al rinnovo dei serivizi di Aruba è però ospitata su un indirizzo/dominio che non ha nulla a che fare con Banca Sella.
Nell'immagine si può notare che la pagina che ospita il form di inserimento dei dati della carta di credito è:
https[:]//customer-area-sella-verification[.]cipaatc[.]it....

In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Torna ad inizio pagina


04 Settembre 2020 ==> Phishing Casella di Posta Elettronica

«OGGETTO: <ATTEN: Password has expired>

Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in linqua inglese, informa l'utente che la password del suo account di casella elettronica è in scadenza il 05/09/2020. Per mantenere la password impostata sembrerebbe necessario cliccare sul link

Keep password

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non sembra riconducibile ad un server di posta elettronica <Administrator(at)intlstmecc(dot)com>.

Chi dovesse malauguratamente cliccare sul link Keep password verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica.

Clicca per ingrandire l'immagine del falso sito dell'account di posta elettronica, che cerca di rubare le credenziali di accesso all'account..
Dall'immagine di lato notiamo che la pagina di atterraggio contiene un FORM di autenticazione in cui viene visualizzato l'indirizzo email oggetto dell'alert e in cui viene richiesto altresì l'inserimento della password dell'account Webmail, ammesso che questo sia realmente il gestore della posta elettronica dell'utente.
A colpo d'occhio notiamo tuttavia che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...
 Nell'immagine si può infatti notare che la pagina che ospita il form di autenticazione è:

https[:]//invented-magic-timimus[.]glitch[.]me.....

Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina



1 Settembre 2020 ==> Phishing AMAZON

«OGGETTO: < Amazon.com #407-3356375-4505162 si dispone di un rimborso incompiuto >

Inauguriamo il mese di settembre con un nuovo tentativo di Phishing proveniente da un falso messaggio di AMAZON.

Clicca per ingrandire l'immagine del falso messaggio giunto via mail apparentemente da AMAZON che informa l'ignaro ricevente di un rimborso pendente ma che in realtà si tratta di una TRUFFA!
La mail, che giunge apparentemente da AMAZON, informa il ricevente di un rimborso pari a Euro 21.25 in attesa di essere erogato. L'importo sembrerebbe disponibile fino alla scadenza del 02/09/2020; dopo la data imposta sembrerebbe impossibile richiederne l'erogazione. Ecco che viene quindi proposto un link per procedere quanto prima alla richiesta del versamento.

In prima battuta possiamo notare che, sebbene la mail sia impostata in modo ingannevole per la presenza del logo di AMAZON, l'indirizzo del mittente support(at)fvs(dot)lv non pare attendibile e se non altro, non è per nulla riconducubile al dominio ufficiale di AMAZON.
Chiaramente la nota azienda in questione è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Dietro il link proposto nel messaggio si cela l'indirizzo url effettivo della pagina dove si viene drottati che è il seguente:
oworks[.]net/wp-admin/maint............

Vediamo nel dettaglio com'è impostata la pagina web di atterraggio.

Come si può vedere dall' immagine di lato la pagina web dove si viene dirottati per ottenere il rimborso pendente è impostata in modo ragionevolmente ingannevole per un utente inesperto.
Sembra, di fatto, molto simile alla pagina ufficiale di AMAZON.
Notiamo tuttavia che quest'ultima non è collegata ad alcun account effettivo AMAZON cosa che dovremmo invece aspettarci. Non a caso non è presente nessun dato identificativo del titolare dell'account ma viene richiesto fin da subito di inserire dati sensibili, in particolar modo le credenziali della carta di credito.
In ogni caso ad insospettirci ulteriormente è il fatto che il FORM di inserimento dati è ospitato su un indirizzo/dominio che non ha nulla a che fare con AMAZON.
Nell'immagine si può notare che la pagina che ospita il form di inserimento dei dati della carta di credito è: oworks[.]net/wp-admin/maint............
 
In conclusione vi invitiamo sempre a diffidare da qualunque form che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina


Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

05/08/2020 10:29:13 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2020...
06/07/2020 09:04:51 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2020...
04/06/2020 15:36:59 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2020...
07/05/2020 11:06:28 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2020...
02/04/2020 17:43:33 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2020...
04/03/2020 18:28:59 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2020...
06/02/2020 09:41:52 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2020...
10/01/2020 12:30:40 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2020...
11/12/2019 15:11:51 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2019...
11/11/2019 10:22:45 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2019...
03/10/2019 08:53:06 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2019...
02/09/2019 09:22:37 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2019...



Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.


Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi

Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft


 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: