| 
 
 Di seguito riportiamo i  tentativi di phishing a mezzo email più comuni, rilevati dal Centro  Ricerche Anti-Malware di TG Soft nel mese di novembre 2020.
 
 Queste email hanno lo scopo di ingannare qualche malcapitato  inducendolo a fornire dati sensibili, come le informazioni del conto  corrente, i codici della carta di credito o credenziali di accesso  personali, con tutte le possibili conseguenze facilmente immaginabili.
 | INDICE dei PHISHING
 | 
    
30 Novembre ==> Phishing Webmail
 
«OGGETTO: <
**** (9) Messages Pending Delivery>
Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica.
Il messaggio, in linqua inglese, informa l'utente che ha 9 messaggi  pendenti che non risultano essere stati ancora recapitati,  a causa di un aggiornamento del suo account di  posta elettronica. Lo  invita quindi ad effettuare il login e a validare la password, dopo 48 ore il suo account verrà bloccato. Per aggiornare le  informazioni procedere attraverso il seguente  link: 
Confirm account now
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout                         testuale conciso ed   essenziale, proviene da un         indirizzo       email           che non   sembra attendibile  <
admin(at)cirnb(dot)co>.
Chi dovesse malauguratamente cliccare sul link 
Confirm account now verrà           dirottato su una pagina WEB che non ha nulla a che vedere con   il           server della casella di posta elettronica,        ma che è   già  stata    segnalata  come pagina  /SITO                            INGANNEVOLE....              in quanto  gestito da    cyber-criminali     il                    cui obiettivo è   quello    di        entrare         in           possesso     dei          vostri dati  più     preziosi   per     poterli              utilizzare  a           scopi              criminali..
 
29 Novembre 2020 ==> SexTortion: "Proposta d'affari"
 Ecco un altro tentativo di SCAM, di cui         vi          riportiamo  di seguito il testo, in lingua italiana, che minaccia  l'utente    di divulgare 
un suo video privato mentre guarda siti per adulti, e gli propone un'offerta
 per                  non divulgare  il video tra i suoi contatti  mail e          social      invitandolo a pagare una somma di denaro sottoforma di             Bitcoin.
    
        
            | "Hai notato di recente che ti ho inviato un’e-mail dal tuo account? Sì, questo vuol dire semplicemente che ho accesso al tuo dispositivo.  Ti sto osservando da un paio di mesi. Ti stai chiedendo come sia possibile? Bene, sei stato infettato da un malware proveniente da un sito per adulti che hai visitato. Forse non hai familiarità con questo genere di cose, ma cercherò di spiegartelo.  Con l’aiuto del Virus Trojan, ho l’accesso completo a un PC o a qualsiasi altro dispositivo. Ciò significa semplicemente che posso guardarti sul tuo schermo in qualsiasi momento lo desideri attivando la videocamera e il microfono, senza che neanche te ne accorga. Inoltre, ho accesso all’elenco dei tuoi contatti e alla tua corrispondenza.  Forse ti starai chiedendo, “Ma il mio PC ha l’antivirus in esecuzione, com’è possibile? Perché non ho ricevuto nessuna notifica?” Bene, la risposta è semplice: il mio malware usa i driver, di cui aggiorno le firme ogni quattro ore, rendendo il virus non identificabile e, di conseguenza, l’antivirus silenzioso.  Ho un video di te.... Forse ti starai chiedendo, che cosa sarà mai? Con un semplice clic del mouse posso inviare questo video a tutte le tue reti social e ai tuoi contatti e-mail. Posso anche condividere l’accesso a tutta la tua corrispondenza e-mail e ai messenger che utilizzi. 
 |  | 
    
Per evitare che tutto ciò accada, viene quindi richiesto di inviare 1270 USD in Bitcoin sul portafoglio di seguito  indicato: 
"1E7XXXXXXXXXXXXXXXXXXXXXXXXXXSU5d". Dopo      aver ricevuto la  transazione tutti i   dati veranno  cancellati,      altrimenti in caso  contrario un video che   ritrae l'utente,  verrà      mandato a tutti i  colleghi,  amici e parenti, il malcapitato ha 48  ore   di tempo per effettuare il pagamento!
Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "
1E7XXXXXXXXXXXXXXXXXXXXXXXXXXSU5d" alla data del 02/12/2020, il wallet risulta vuoto
.
In questi casi vi invitiamo a:
    - non rispondere a questo genere di e-mail e a non aprire allegati             o a cliccare righe contenenti link non sicuri, e certamente a      NON        inviare alcuna somma di denaro.
- Nel caso in cui il criminale dovesse riportare una password effettiva             utilizzata dall'utente -la    tecnica è quella  di     sfruttare    le        password   provenienti  da     Leak     (furto di   dati     compromessi)       pubblici di   siti   ufficiali avvenuti   in         passato       (es.      LinkedIn, Yahoo  ecc.)- è  consigliabile      cambiarla e attivare       l'autenticazione a due  fattori su quel      servizio.
23 Novembre ==> Smishing Intesa Sanpaolo
Analizziamo di seguito un nuovo tentativo di smishing che si cela dietro un falso sms giunto da 
Intesa Sanpaolo.

Il messaggio, che riportiamo di lato, segnala               all'ignaro ricevente che è stato riscontrato un accesso  anomalo al suo conto corrente aziendale e Lo invita a verificare  cliccando sul link proposto e seguendo la procedura.
In prima battuta notiamo che l'alert, contraddistinto dal layout                          conciso ed   essenziale, è generico; infatti,    diversamente  da quanto avviene nelle comunicazioni ufficiali di questo    tipo, non  viene menzionato alcun riferimento identificativo (nome e    cognome per  esempio) dell'intestatario del conto corrente di Intesa Sanpaolo ma il messaggio si rivolge ad un indefinito ''Gentile cliente''. 
L'intento chiaramente è quello di portare l'utente a cliccare sul link:
https://is[.]gd/portalebusiness
 Quest'ultimo tuttavia, già a colpo d'occhio, non corrisponde al  sito ufficiale del noto istituto bancario, rimanda infatti ad una pagina  che non ha nulla a che vedere con il sito ufficiale di Intesa Sanpaolo. 
Analizziamola di seguito nel dettaglio.
Come possiamo vedere dall' immagine riportata sotto la  pagina web in    cui si viene dirottati dal link presente nell'sms simula  discretamente    il sito ufficiale di Intesa Sanpaolo e risulta impostata in modo  ragionevolmente ingannevole per un utente inesperto, sia dal punto di vista grafico che testuale.
 
    
        
            |  | Per rassicurare l'utente sull'autenticità della pagina i    cyber-criminali hanno avuto altresì l'accorgimento di inserire in  calce   al sito i reali riferimenti di Intesa Sanpaolo, tra cui la P.IVA. 
 Sebbene lo stesso FORM di autenticazione sembri ben fatto,    richiedendo l'inserimento di codice titolare, PIN e numero di  telefono   vi invitiamo a prestare attenzione, in particolare,  all'indirizzo url   della pagina di accesso alla gestione dell'account.
 Questa è infatti ospitata su un indirizzo/dominio che non ha nulla a che fare con Intesa Sanpaolo e che riportiamo di seguito:
 
 https://one[-]time[-]password[-]retail[.]com
 
 | 
    
Inserendo i propri dati personali               su questo          FORM per effettuare l'accesso al conto         corrente Intesa Sanpaolo,             quest'ultimi      verranno inviati su un server           remoto  e   utilizzati   da       cyber-truffatori     con tutti i      rischi       annessi e   connessi    facilmente      immaginabili.
In conclusione vi invitiamo sempre a   diffidare da  qualunque form che                    richieda   l'inserimento di dati  riservati, evitando di        cliccare    su       link      sospetti, i  cui collegamenti potrebbero        condurre ad  un      sito       contaffatto    difficilmente    distinguibile        dall'originale, e     dove non vanno inseriti per    nessun motivo i    dati     di accesso  al proprio conto corrente bancario, i dati della   carta di  credito  o   altri dati    sensibili, se non siete  certi       della provenienza   del sito      web...in questo modo mettete i           vostri   dati   più    preziosi    nelle   mani di cyber-truffatori  per   usi    di        loro maggiore        interesse e   profitto.
 
19 Novembre 2020 ==> Phishing Amazon: Vinci un buono di 500 €
Questo nuovo tentativo di Phishing proviene da un falso messaggio che  allude ad una possibile vincita di un buono
 Amazon da 500 €.
''Ciao,
stiamo regalando buoni da 500 € gratis. 
Sei stato selezionato come uno dei potenziali vincitori!
Questo buono ti sta aspettando! 
Partecipa ora GRATUITAMENTE per vincere il tuo buono!
Speriamo che presto potrai fare acquisti online gratis!
Buon divertimento e buona fortuna!''
Questa meravigliosa possibile vincita giunge da un messaggio che si spaccia per il Servizio Clienti Amazon...Cerchiamo di fare attenzione  soprattutto in questo periodo di difficoltà economica legata  all'emergenzia epidemiologica COVID-19, in quanto i  cybercriminali sfruttano questi momenti difficili per circuire le persone meno disincantate  con questi specchietti per le allodole!
Innanzitutto notiamo che l'indirizzo email
 christabellhorstenq@icloud[.]com da dove giunge la mail sembra poco  attendibile..  come anche la pagina di ''atterraggio''  che compare dopo  aver cliccato  sul link proposto nella mail 
''
La tua chance è ora''.
In calce mostriamo a tal proposito la pagina in cui viene offerta la  possibilità di    partecipare al concorso promozionale 
Amazon per ottenere come  premio un buono da 500 €.
    
        
            | Il ''fortunato'' deve semplicemente cliccare su ''Continua'' e rispondere a qualche domanda.  Tuttavia notiamo che la pagina ospitante il concorso è anomala, o quantomeno non riconducibile in nessun modo ad Amazon. |  | Viene precisato in più di un'occasione che la partecipazione è  GRATUITA...Come riportato nel fondo il concorso sembra addirittura realizzato in conformità a  quanto previsto dal DPR 430/2001 e per rendere il tutto ancora più credibile è stata inserita l'informativa sulla privacy con la richiesta al consenso al trattamento dei dati. | 
        
            |  |  |  | 
    
    
        
            | Riportiamo in calce la  videata in cui viene richiesto     l'inserimento  di dati personali, in primis nome e cognome, seguiti da un'ulteriore  videata in cui viene richiesta la data di nascita. |  | Il tutto si conclude con un'ulteriore videata in cui viene richiesto  l'inserimento dell'indirizzo email allo scopo di inviare un mail di  conferma per poi presumibilmente far proseguire l'utente al concorso,  chiaramente FALSO... | 
        
            |  |  |  | 
    
Resta di fatto che la pagina dal quale sembrerebbe possibile partecipare al concorso è ospitata su un indirizzo/dominio che non ha nulla a che fare con  Amazon e che riportiamo di seguito: 
https://iltuoconcorso[.]com....
In conclusione vi invitiamo sempre a diffidare da qualunque form che                      richieda l'inserimento di dati riservati, evitando di          cliccare    su     link      sospetti, i cui collegamenti   potrebbero        condurre ad  un    sito      contaffatto      difficilmente    distinguibile      dall'originale, e    dove non vanno   inseriti per    nessun motivo i  dati     della carta di  credito  o    altri dati    sensibili, se non siete  certi     della provenienza  del   sito      web...in questo modo mettete i         vostri   dati  più      preziosi    nelle   mani di cyber-truffatori  per usi    di       loro   maggiore        interesse e   profitto.
 
14 Novembre 2020 ==> Phishing Lotteria USA
«OGGETTO: <
 Ref N0: LOT/19668/US >
Ecco un altro tentativo di phishing che giunge da una falsa comunicazione da parte della 
Lottery USA
II messaggio, in lingua inglese, informa il ricevente che è stato estratto come vincitore della Lotteria USA "
Il tuo indirizzo e-mail allegato al lotto N0: KK6 / 0058 con numero di serie: 06/108955" ha estratto dei numeri vincenti nella categoria "B". La fantomatica somma vinta è di $ 213.000 (duecentotredicimila USD). Invita quindi il fortunato vicnitore a contattare l'agente di riferimento, i cui dati sono riportati di seguito:
Name: Lorena Edgar
Claims processing agent
For: Lottery USA
Viene quindi richiesto al vincitore di fornire le proprie informazioni personali:
Nome:
Numero di telefono / fax:
Città e Paese:
Età:
Occupazione:
Numero di riferimento (indicato sopra)
Chiaramente chiunque darebbe i propri dati se avesse la possibilità di vicnire una somma di $ 213.000... l'obbiettivo dei cyber-criminali   resta senz'altro quello di impossesarsi dei Vostri dati per        poterli                 utilizzare  a           scopi               criminali...
13 Novembre 2020 ==> Phishing Aruba "Controlla lo stato del tuo account!"
«OGGETTO: <
 Messaggi in arrivo in sospeso >
Ecco un altro tentativo di phishing che giunge sempre da una falsa comunicazione da parte di 
Aruba.
II messaggio informa il ricevente che ci sono delle email ospitate nei server di 
Aruba in arrivo e che sono state messe in attesa per evitare di perdere messaggi importanti. Per ricevere le email è necessario ridurre le dimensioni della cassetta postale. Invita quindi l'utente arecuperare i messaggi in sospeso cliccando sul    seguente link:
Clicca qui
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, 
Aruba                   è        estranea all'invio  massivo di queste mail che      sono       delle      vere  e   proprie      truffe il cui   obiettivo     resta,   come     sempre,        quello  di   rubare  dati     sensibili       dell'ignaro     ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente non ha nulla a che vedere con il dominio ufficiale di 
Aruba, ma che anzi proviene da un dominio utlizzato come etichetta dai cybercrimianli per ingannare il malcapitato. L'ignaro malcapitato che dovesse cliccare sul seguente link: 
Clicca qui
verrà dirottato su una pagina WEB che non ha nulla a che   vedere con il sito di 
Aruba, ma
   che è già stata segnalata come pagina  /SITO                              INGANNEVOLE... in quanto gestita da    cyber-criminali   il                      cui    obiettivo è   quello    di        entrare       in             possesso        dei          vostri dati  più     preziosi per       poterli                 utilizzare  a           scopi              criminali..  
12 Novembre 2020 ==> Phishing AMAZON
«OGGETTO: <
Processing of your product listings on Amazon is complete.>
Il seguente tentativo di phishing giunge da una falsa comunicazione da parte di 
AMAZON.
II messaggio, in lingua inglese, informa il ricevente che il file relativo ai suoi ordini 
(Batch ID 58047018567) caricato il 12/11/2020 è stato elaborato. Invita quindi l'utente a scaricare il file allegato relativo al rapporto completo sull'elaborazione dei suoi ordini. Nel file sono evidenziati gli errori e gli avvisi che sono stati riscontrati durante l'elaborazione del modello è quindi necessario prendere vision del file e correggere gli errori segnalati, entro le prossime 48 ore, altrimenti il tuo account 
AMAZON verrà sospeso. Quindi invita l'utente a scaricare il seguente file allegato:
Raport_58047018567.html
Chiaramente la nota azienda di commercio 
AMAZON  è             estranea all'invio  massivo di queste mail che sono delle vere e        proprie      truffe il cui  obiettivo resta, come sempre,   quello   di      rubare  dati   sensibili  dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che non è          presente  alcun riferimento identificativo che possa ricondurci          all'azienda 
AMAZON, quali sede legale, partita IVA o eventuali recapiti telefonici. Il messaggio oltretutto non è firmato.
Attenzione però all'indirizzo email del mittente <
amazon-services(at)amazon(dot)com> che non proviene dal dominio reale di 
AMAZON.
L'ignaro destinatario che, malauguratamente, dovesse scaricare l'allegato:
Raport_58047018567.html
    
        
            |  | verrà rimandato su un pagina temporanea che come si può vedere dall'immagine di lato, gli viene richiesto di inserire le credenziali di accesso all'account AMAZON. La pagina ospitata su un indirizzo/dominio che non ha nulla a che fare con  AMAZON e che riportiamo di seguito:
 
 file...AppData/Local/Microsoft/Windows/Temporary Internet Files...
 
 | 
    
L'intento è quello di portare il ricevente a  cliccare sul link con l'intento di rubare le vostre credenziali che veranno utilizzate molto probabilmente per      scopi    criminali.
 
11 Novembre 2020 ==> Phishing Nexi
OGGETTO: <
Informa> 
Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione di
 Nexi.

Il messaggio segnala al ricevente che  il suo account Nexi è stato congelato perchè stanno effettuando delle azioni di monitoraggio per prevenire utilizzi fraudolenti, pertanto la sua carta è stata bloccata temporaneamente. Invita quindi il  destinatario ad aggiornare le proprie informazioni per mantenere attiva la carta. Per   aggiornare i dati è  necessario seguire le istruzioni dal  seguente  link: 
http://www.Nexi.it//gtwpages/common/index.jsp?id=GmTgwbevGi
In prima battuta notiamo che il testo dell'email è molto generico in       quanto non contiene nessun riferimento all'intestatario della carta, ma vengono indicati in calce dei presunti dati identificativi di Nexi "P. IVA 04107060966 - © 2020 Nexi S.p.A.". La mail di alert giunge da un indirizzo email <app(at)clima(dot)jp>  che, non proviene dal dominio ufficiale di Nexi .
Chi dovesse malauguratamente cliccare sul link:
http://www.Nexi.it//gtwpages/common/index.jsp?id=GmTgwbevGi
 verrà         indirizzato su  una pagina WEB malevola, che non ha nulla a che vedere con la pagina ufficiale di Nexi,        ma che è  già  stata    segnalata  come  pagina  /SITO                           INGANNEVOLE....              in  quanto  gestito da    cyber-criminali    il                    cui  obiettivo è   quello    di        entrare        in           possesso      dei          vostri dati  più     preziosi  per     poterli               utilizzare  a           scopi             criminali..
09 Novembre 2020 ==> Phishing Webmail
«OGGETTO: <Important Notification : 6 New pending emails>
Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica.
Il messaggio, in linqua inglese, informa l'utente che ha 6 messaggi pendenti che non risultano essere stati recapitati il giorno 09/11/2020, a causa di un aggiornamento del suo account di  posta elettronica. Lo invita quindi ad effettuare il login e a validare la password, dopo 3 tentativi falliti il suo account verrà bloccato. Per aggiornare le informazioni procedere attraverso il seguente  link: 
Click here to retrieve pending messages to inbox
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout                        testuale conciso ed   essenziale, proviene da un        indirizzo       email           che non   sembra attendibile <sales(at)biz-email(dot)info>.
Chi dovesse malauguratamente cliccare sul link Click here to retrieve pending messages to inbox verrà          dirottato su una pagina WEB che non ha nulla a che vedere con  il           server della casella di posta elettronica,        ma che è  già  stata    segnalata  come pagina  /SITO                           INGANNEVOLE....              in quanto  gestito da    cyber-criminali    il                    cui obiettivo è   quello    di        entrare        in           possesso     dei          vostri dati  più     preziosi  per     poterli              utilizzare  a           scopi             criminali..
 
08 Novembre 2020 ==> Phishing Apple
«OGGETTO: <
Support>
Ecco un nuovo tentativo di phishing che si spaccia per una finta e-mail da parte di 
Apple.

Il messaggio, estremamente conciso, avverte il ricevente che il suo Apple ID               è stato utilizzato per effettuare un tentativo dfi accesso  a         iCloud    da   un altro browser  il  giorno 08 novembre 2020.     Quindi  invita  il destinatario a     verificare le      informazioni inserite    nel suo Apple ID nel caso in cui non riconosca il tentativo di accesso segnalato, cliccando sul link ''Il tuo ID Apple'' per approfondire.
Lo scopo è quello di indurre, con l'inganno, l'ignaro destinatario ad inserire le   credenziali di accesso di Apple ID in una pagina web che però non ha  nulla a  che vedere con la nota azienda di informatica.
La mail di alert giunge da un indirizzo email <app(at)after(dot)jp>  che, non proviene dal dominio ufficiale di  Apple.                I cyber-criminali ideatori della truffa hanno avuto    tuttavia             l'accorgimento grafico di  inserire nel corpo della    mail il   noto    logo  di       Apple oltre a dei presunti dati identificativi di Apple in calce alla mail, tutto questo per rassicurare l'utente sull'autenticità della mail: "Copyright © 2020 One Apple Park Way, Cupertino, CA 95014, United StatesTutti i diritti riservati."
Come possiamo vedere dall' immagine riportata sotto la  pagina web in    cui si viene dirottati clcicando sul link:
Il tuo ID Apple
 simula  discretamente    il sito ufficiale di 
Apple ID e risulta impostata in modo  ragionevolmente ingannevole per un utente inesperto, sia dal punto di vista grafico che testuale.
    
        
            |  | Sebbene lo stesso FORM di autenticazione sembri ben fatto,    richiedendo l'inserimento dell'ID Apple e la Password, Vi invitiamo a prestare attenzione, in particolare,  all'indirizzo url   della pagina di accesso alla gestione dell'account. Questa è infatti ospitata su un indirizzo/dominio che non ha nulla a che fare con Apple ID e che riportiamo di seguito:
 
 https://zanella[.]com[.]ar/Puy/IT/Login...
 
 | 
    
L'intento è quello di portare il ricevente a  cliccare sul link Il tuo ID Apple che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Apple   ma che è già   stata   segnalata  come pagina  /SITO  INGANNEVOLE in      quanto  gestito  da cyber-criminali il cui obiettivo è quello  di    entrare        in     possesso dei vostri dati più preziosi per poterli       utilizzare  a      scopi    criminali.
08 Novembre 2020 ==> Phishing Aruba "Controlla lo stato del tuo account!"
«OGGETTO: <
 Aruba.it: controlla lo stato del tuo account! >
Ecco un altro tentativo di phishing che giunge sempre da una falsa comunicazione da parte di 
Aruba.
II messaggio informa il ricevente che il suo dominio ospitato su 
Aruba       è in scadenza il giorno 08/11/2020 e che se non verrà rinnovato entro  tale  data, tutti i  servizi ad esso asociati, comprese le caselle di  posta  elettronica, non  potranno essere utilizzati. Invita quindi  l'utente a  procedere al   rinnovo effettuando il pagamento online,  inserendo la login e la password eld proprio account, attraverso il    seguente link:
Clicca qui
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, 
Aruba                  è        estranea all'invio  massivo di queste mail che     sono       delle      vere  e   proprie      truffe il cui  obiettivo     resta,   come     sempre,        quello  di   rubare  dati    sensibili       dell'ignaro     ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <
serviziowww-data51035960webserv(at)sogesangic(dot)com> non proviene dal dominio ufficiale di 
Aruba.  Inoltre il messaggio informa l'utente della possibilità di attivare il  rinnovo automatico del suo dominio, dalla propria Area Clienti in  autonomia, dal seguente link: 
Clicca qui
L'ignaro destinatario che, malauguratamente, dovesse premere sui link  indicati, verrà dirottato su una pagina WEB che non ha nulla a che  vedere con il sito di 
Aruba, ma
  che è già stata segnalata come pagina  /SITO                             INGANNEVOLE... in quanto gestita da    cyber-criminali   il                     cui    obiettivo è   quello    di        entrare       in            possesso        dei          vostri dati  più     preziosi per      poterli                 utilizzare  a           scopi             criminali..  
4 Novembre ==> Smishing Intesa Sanpaolo
Questo nuovo tentativo di smishing di cela dietro un falso sms giunto da 
Intesa Sanpaolo.

Il messaggio, che riportiamo di lato, segnala              all'ignaro ricevente che è stato riscontrato un accesso anomalo al suo conto corrente aziendale e Lo invita a verificare cliccando sul link proposto e seguendo la procedura.
In prima battuta notiamo che l'alert, contraddistinto dal layout                         conciso ed   essenziale, è generico; infatti,   diversamente  da quanto avviene nelle comunicazioni ufficiali di questo   tipo, non  viene menzionato alcun riferimento identificativo (nome e   cognome per  esempio) dell'intestatario del conto corrente di Intesa Sanpaolo ma il messaggio si rivolge ad un indefinito ''Gentile cliente''. 
L'intento chiaramente è quello di portare l'utente a cliccare sul link:
https://is[.]gd/otpweb
 Quest'ultimo tuttavia, già a colpo d'occhio, non corrisponde al sito ufficiale del noto istituto bancario, rimanda infatti ad una pagina che non ha nulla a che vedere con il sito ufficiale di Intesa Sanpaolo. 
Analizziamola di seguito nel dettaglio.
Come possiamo vedere dall' immagine riportata sotto la  pagina web in   cui si viene dirottati dal link presente nell'sms simula  discretamente   il sito ufficiale di Intesa Sanpaolo e risulta impostata in modo  ragionevolmente ingannevole per un utente inesperto, sia dal punto di vista grafico che testuale.
 
    
        
            |  | Per rassicurare l'utente sull'autenticità della pagina i   cyber-criminali hanno avuto altresì l'accorgimento di inserire in calce   al sito i reali riferimenti di Intesa Sanpaolo, in particolare la P.IVA e addirittura un numero di telefono per usufruire dell'assistenza clienti. 
 Sebbene lo stesso FORM di autenticazione sembri ben fatto,   richiedendo l'inserimento di codice titolare, PIN e numero di  telefono  vi invitiamo a prestare attenzione, in particolare,  all'indirizzo url  della pagina di accesso alla gestione dell'account.
 Questa è infatti ospitata su un indirizzo/dominio che non ha nulla a che fare con Intesa Sanpaolo e che riportiamo di seguito:
 
 app-isp[.]com
 
 | 
    
Inserendo i propri dati personali               su questo          FORM per effettuare l'accesso al conto         corrente Intesa Sanpaolo,            quest'ultimi      verranno inviati su un server          remoto  e   utilizzati   da       cyber-truffatori     con tutti i     rischi       annessi e   connessi    facilmente      immaginabili.
In conclusione vi invitiamo sempre a   diffidare da qualunque form che                    richieda   l'inserimento di dati riservati, evitando di        cliccare    su       link      sospetti, i cui collegamenti potrebbero        condurre ad  un      sito      contaffatto    difficilmente    distinguibile        dall'originale, e    dove non vanno inseriti per    nessun motivo i    dati     di accesso al proprio conto corrente bancario, i dati della   carta di  credito  o  altri dati    sensibili, se non siete  certi       della provenienza  del sito      web...in questo modo mettete i           vostri   dati  più    preziosi    nelle   mani di cyber-truffatori  per   usi    di       loro maggiore        interesse e   profitto.
 
02 Novembre 2020 ==> SexTortion: "Waiting for the payment"
Questo mese ritorna il tentativo di SCAM, di cui         vi         riportiamo  di seguito il testo, in lingua inglese, che minaccia l'utente    di divulgare 
un suo video privato mentre guarda siti per adulti, e gli propone un'offerta
 per                 non divulgare  il video tra i suoi contatti  mail e         social      invitandolo a pagare una somma di denaro sottoforma di            Bitcoin.
Questa volta il cyber crimianle sostiene di aver rubato la nostra password alla casella di posta elettronica e infatti viene riportata anche nel messaggio.
"
Ho delle brutte notizie per te. Due mesi fa ho ricevuto l'accesso a  tutti i dispositivi elettronici che utilizzi per navigare in Internet.  Se non credi che abbia davvero accesso alla tua casella di posta  elettronica, ecco alcune prove convincenti. La tua password nel momento in cui questa email è stata violata: *****.
    
        
            | Ho creato un falso sito web del tuo servizio di posta elettronica (*******) e ti ho inviato un invito per l'autorizzazione. Hai inserito la tua email e la password attuale. È così che ho ottenuto le tue credenziali di accesso... Dopodiché sono riuscito a installare facilmente Trojan Horse sul sistema operativo del tuo dispositivo.... Allo stesso modo, ho salvato tutti i tuoi dati, foto, video, credenziali di social network, chat e contatti.  Questo software dannoso viene aggiornato regolarmente, pertanto è quasi impossibile rilevarlo da vari servizi e amministratori di sistema. Recentemente, ho scoperto che ti piace guardare "film hardcore molto specifici".  Penso che tu sappia cosa intendo ... Siate certi che posso inviare facilmente questo interessante video a tutti i vostri contatti, amici, parenti o semplicemente pubblicarlo sul web con un solo clic del mouse. Non credo che ti piacerebbe che accadesse...." 
 |  | 
    
Per evitare che tutto ciò accada, viene quindi richiesto di inviare 1450 USD in Bitcoin sul portafoglio di seguito  indicato: 
"XXXXXXXXXXXXXCo5kXXXXXXXXXXXXXX". Dopo     aver ricevuto la  transazione tutti i   dati veranno  cancellati,     altrimenti in caso  contrario un video che   ritrae l'utente,  verrà     mandato a tutti i  colleghi,  amici e parenti, il malcapitato ha 48 ore   di tempo per effettuare il pagamento!
Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "
XXXXXXXXXXXXXCo5kXXXXXXXXXXXXXX" alla data del 05/11/2020, il wallet risulta vuoto
.
In questi casi vi invitiamo a:
    - non rispondere a questo genere di e-mail e a non aprire allegati            o a cliccare righe contenenti link non sicuri, e certamente a     NON        inviare alcuna somma di denaro.
- Nel caso in cui il criminale dovesse riportare una password effettiva            utilizzata dall'utente -la    tecnica è quella  di    sfruttare    le        password   provenienti  da     Leak     (furto di  dati     compromessi)       pubblici di   siti   ufficiali avvenuti  in         passato       (es.      LinkedIn, Yahoo  ecc.)- è consigliabile      cambiarla e attivare       l'autenticazione a due fattori su quel      servizio.
 Come proteggere i tuoi dati dai tentativi di truffa informatica...
Quello che Vi consigliamo di fare è di cambiare tempestivamente                     la password di accesso alla posta elettronica, infatti in    questi      casi  il cybercrimanle sostiene di conoscere la Vostra    password e  in     alcuni  esempi la password viene riportata nel corpo    del  messaggio, e  se    la  stessa password viene utilizzata per    accedere ad  altri  account è     consigliabile modificarla su tutti gli    account in  cui è  stat   utilizzata.
Fate quindi attenzione a non utilizzare le stesse password quando vi                      iscrivete a diversi tipi di siti/servizi web, in      particolare       usate           password diverse per i servizi      sensibili  (come       l'homebanking,   la    posta           elettronica...), in quanto  rischiate      di fornire la   vostra         password  su     siti poco  affidabili che      verrebbero   facilmente         utilizzati per  scopi      criminali.  Sarebbe     buona norma        quindi    differenziare le   password usate      per  ogni         sito/servizio   web e    modificarle   sistematicamente.
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
  
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
06/10/2020 12:48:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2020...
01/09/2020 11:37:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2020...
05/08/2020 10:29:13 - 
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2020...
06/07/2020 09:04:51 - 
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2020...
04/06/2020 15:36:59 - 
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2020...
07/05/2020 11:06:28 - 
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2020...
02/04/2020 17:43:33 - 
Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2020...
04/03/2020 18:28:59 - 
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2020...
06/02/2020 09:41:52 - 
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2020...
10/01/2020 12:30:40 - 
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2020...
11/12/2019 15:11:51 - 
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2019...
11/11/2019 10:22:45 - 
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2019...
Prova Vir.IT eXplorer Lite
    
        
            | Se non doveste ancora utilizzare Vir.IT eXplorer PRO  è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-. 
 Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
 |  | 
    
    - liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- interoperabile con eventuali altri  AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su  PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già  in uso poichè non conflitta nè rallenta il sistema ma permette di  aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
- identifica e, in moltissimi casi, anche rimuove la  maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da   intrusioni di Malware ed altre minacce indesiderate, e che dà la   possibilità all'utente di salvaguardare la propria privacy con un   approccio euristico avanzato (Permission Analyzer). 
 
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG  Soft per l'analisi che è sempre e comunque gratuito può avvenire in  tutta sicurezza in due modalità:
    - qualsiasi e-mail che sia da considerarsi sospetta può essere  inviata direttamente dalla posta elettronica del ricevente scegliendo  come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica  utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il  file che ne risulterà dovrà essere inviato facendone l'Upload dalla  pagina di INVIO File Sospetti  (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere  un feed-back rispetto al responso dell'analisi dei file infetti inviati  sarà necessario indicare un indirizzo e-mail e sarà gradita una breve  descrizione del motivo dell'invio del file (ad esempio:  possiible/probabile phishing; possibile/probabile malware o altro).
    
        
            | Per maggiori approfondimenti su come inoltrare in sicurezza e-mail  sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi 
 Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate   incappare in furti di credenziali, virus/malware o ancor peggio   Ransomware / Crypto-Malware di nuova generazione.
 
 |  | 
    
C.R.A.M. Centro Ricerche Anti-Malware di 
TG Soft