Selected news item is not available in the requested language.

Italian language proposed.

Close

06/06/2017
15:07

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di GIUGNO 2017...


Scoprite quali siano i tentativi di phishing più comuni che potreste incontrare e, con un pò di colpo d'occhio, anche evitare...
 
Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di giugno 2017.

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
 

INDICE dei PHISHING

23/06/2017 => WhatsApp Messenger
20/06/2017 => Unicredit
20/06/2017 => PosteItaliane
16/06/2017 => Aruba
14/06/2017 => IKEA
14/06/2017 => Apple
07/06/2017 => Samsung
05/06/2017 => PosteItaliane



23 giugno 2017 ==> Phishing WhatsApp Messenger.

«OGGETTO: <Il tuo account WhatsApp Messenger e scaduto>

Anche questo mese non mancano tentativi di phishing provenienti da false email di WhatsApp Messenger.
 
Il messaggio vorrebbe far credere al malcapitato ricevente che il suo account WhatsApp Messenger è scaduto e che è necessario procedere al suo tempestivo rinnovo per impedire che tutti i media salvati (immagini, video..) vengano persi.

Ad un primo impatto visivo il messaggio potrebbero essere fuorviante. La nostra attenzione infatti ricade sul logo di WhatsApp Messenger, identico a quello autentico, che è stato inserito dai creatori per rendere il messaggio più attendibile. Tuttavia notiamo che l'indirizzo email del mittente non sembra aver alcun legame con WhatsApp Messenger e questo dovrebbe quantomai insospettrici.
Clicca per ingrandire l'immagine della falsa e-mail di WHATSAPP, che cerca di indurre il ricevente a cliccare sui link ma che in realtà è una TRUFFA!

Il testo del messaggio inoltre è molto generico poichè non fà riferimento al numero di telefono associato all'utenza WhatsApp e questo dovrebbe essere un chiaro segnale della falsità del messaggio.

I link riportato nel messaggio:
'"Rinnova il tuo WhatsApp Messenger"

dirotta su una pagina internet contenente un modulo che induce l'utente ad inserire i dati relativi alla sua carta di credito per procedere al rinnovo/pagamento dell'abbonamento.

Clicca per ingrandire l'immagine del FALSO sito di WhatsApp Messenger, che induce l'ignaro ricevente ad inserire i codici della carta di credito per poter rinnovare il servizio
Come possiamo vedere nell'immagine a sinistra l'indirizzo WEB sulla barra di navigazione non ha nulla a che vedere con il sito di WhatsApp Messenger poichè non è ospitato sul suo dominio.

http//:www[.]idatipersonali[.]com/WhatsApp
/266a79d1e36a855fc69a6befc8725b02/

Pertanto tutti i dati eventualmente inseriti verrebbero inviati su un Server remoto e utilizzati dai cyber-criminali per usi di loro maggiore interesse e profitto, facilmente immaginabili.

In conclusione ci preme precisare che il noto servizio di messaggistica istantanea è estraneo all'invio massivo di queste mail che sono delle vere e proprie truffe ideate da cyber-criminali il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.


Torna ad inizio pagina


20 giugno 2017 ==> Phishing UniCredit

«OGGETTO: <Pid:534374430>

Il seguente tentativo di phishing si spaccia per finta email da parte di UniCredit.

Clicca per ingrandire l'immagine della falsa e-mail di UniCredi, che cerca di rubare i codici di accesso al conto corrente online dell'ignaro riceventeL'e-mail invita il malcapitato ricevente a cliccare sul link Continua  per visualizzare il messaggio a lui riservato da UniCredit.
A colpo d'occhio notiamo subito che l'indirizzo email del mittente mail@unicreditbank.ru non sembrerebbe riconducibile al  dominio reale di Unicredit.
La richiesta della mail, poco chiara e precisa dovrebbe quanto mai insospettirci. Il testo inoltre è estremamente generico e non riporta immagini del logo dell'ente bancario, inoltre non contiene riferimenti al titolare del conto corrente UniCredit oggetto dell'alert, diversamente da quanto avviene nella maggior parte delle comunicazioni ufficiali e autentiche di questo tipo.

Cliccando sul link:

Continua 

si verrà indirizzati su una pagina WEB malevole, in cui vengono richiesti i codici di accesso al conto corrente online quali codice di adesione e pin. Come evidenziato nell'immagine qui sotto il form di autenticazione simula quello originale.

Clicca per ingrandire l'immagine della falsa pagina web di UniCredit, che cerca di rubare i codici di accesso al conto corrente online dell'ignaro ricevente
Tuttavia l'indirizzo sulla barra del broswer non è riconducibile al sito ufficiale di UniCredit, poichè è ospitato su un dominio anomalo.

www[.]online-retail[.]unicredit[.]it-logind52ac2jaoculphf45w97rdamd89d67[.]
keythorpemanor[.]com/unicredit/..

 
Bisogna riconoscere però che il form di autenticazione che simula quello di UniCredit, graficamente, è ragionevolmente credibile.

Tutto questo per concludere che i dati eventualmente inseriti nel form fasullo non verranno trasmessi ai server di UniCredit ma ad un server remoto gestito da cyber-truffatori che se ne appropieranno con tutti i rischi annessi e connessi facilmente immaginabili.

Torna ad inizio pagina



20 giugno 2017 ==> Phishing PosteItaliane

«OGGETTO: <Urgente>

Ecco un altro tentativo di phishing che giunge da una falsa mail di Poste Italiane.

Clicca per ingrandire l'immagine della falsa e-mail di Poste Italiane, che cerca di rubare i codici della PostePay
Il messaggio vuol far credere al malcapitato ricevente che dal 1 Febbraio 2017 è disponibile una nuova piattaforma del sito molto più sicura per eseguire le operazioni di ricarica PostePay, ed invita il cliente ad attivare la piattaforma online cliccando su Prosegui con l'attivazione.

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email estraneo al dominio di Poste Italiane e contiene un testo generico. Non vi è infatti alcun riferimento sull'intestatario del conto on-line, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.

Chi dovesse malauguratamente cliccare sul link Prosegui con l'attivazione. verrà indirizzato su una pagina WEB malevole, in cui vengono richiesti i codici di accesso al conto corrente online quali nome utente e password. Come evidenziato nell'immagine qui sotto il form di autenticazione simula quello originale. Tuttavia l'indirizzo sulla barra del broswer non è riconducibile al sito ufficiale di Poste Italiane poichè è ospitato su un dominio anomalo.
Clicca per ingrandire l'immagine del FALSO form di autenticazione di Poste Italiane, che induce l'ignaro ricevente ad effettuare il login del suo account

Infatti il sito internet riportato in calce

''www[.]egyptiangardens[.]org/pxe/pos/foo-autenticazione[.]php''


non ha alcun legame con il sito web di Poste Italiane perchè risiede su un dominio anomalo.

L'assenza del protocollo HTTPS inoltre dovrebbe far perdere credibilità alla pagina poichè i dati eventualmente inseriti non sarebbero protetti.

Tutto questo per concludere che è sempre bene diffidare da qualunque email che richieda l'inserimento di dati riservati evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina


16 giugno 2017 ==> Phishing Aruba

«OGGETTO: < Abbiamo incontrato un problema di fatturazione>

Questo nuovo tentativo di phishing proviene da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di ARUBA che richiede di verificare il propiro profilo ma in realtà è una TRUFFA!
II messaggio vuol far credere al ricevente che è stato riscontrato un problema di fatturazione, probabilmente dovuto alla scadenza della carta di credito o ai dati inseriti per la fatturazione ed è  quindi neccessario verificare il profilo scaricando il documento allegato.
Chiaramente il gruppo Aruba è estraneo all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Ad un primo impatto visivo il messaggio potrebbe essere fuorviante poichè è impaginato in modo ordinato; i cyber-creatori della truffa hanno avuto anche l'accorgimento grafico di inserire delle immagini e anche il link che rimanda al sito ufficiale, tutto ciò per rendere il messaggio più credibile.
Tuttavia analizzando il testo notiamo che non è presente alcun riferimento identificativo che possa ricondurci all'azienda Aruba, quali sede legale, partita IVA ma solamente dei recapiti telefonici.
 
L'ignaro destinatario che, malauguratamente, dovesse aprire il documento allegato

''DOCUMENTO ARUBA.html''

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba.

Il file che si genera aprendo il documento, riporta il testo del messaggio originale e aggiunge un link da cliccare per aggiornare i propri dati.
https://managehosting.aruba.it/
Successivamente si viene dirottati su un FORM di autenticazione per confermare i propri dati.
 
Clicca per ingrandire l'immagine del documento allegato all'e-mail di ARUBA, che invita il malcapitato a cliccare sul link per aggiornare i propri dati ma che in realtà è una TRUFFA!
Come visualizzato nella videata in calce il link rimanda ad un FORM di autenticazione dove vengono richiesti dati sensibili.
Possiamo notare facilmente che l'indirizzo sulla barra del broswer non ha nulla a che fare con Aruba poichè è ospitato su un dominio anomalo.
 
Clicca per ingrandire l'immagine del falso FORM di autenticazione di ARUBA, che invita l'utente ad inserire i suoi dati ma che in realtà è una TRUFFA!

In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina


14 giugno 2017 ==> Phishing IKEA

«OGGETTO: < Partecipa al sondaggio, in palio un buono da 500€!>

Questo nuovo tentativo di phishing proviene da una falsa comunicazione da parte di IKEA.

Clicca per ingrandire l'immagine della falsa e-mail di IKEA che offre la possibilità di vincere un buono di 500€ ma in realtà è una TRUFFA!
II messaggio vuol far credere al ricevente che è stato selezionato per partecipare ad un sondaggio per testare il gardo di soddisfazione dei clienti di IKEA in cambio di un buono del valore di 500 € da utilizzare per l'acquisto dei loro prodotti. Per partecipare al sondaggio in cambio della carta regalo è neccessario cliccare sul riguadro Inizia Sondaggio.
Chiaramente il gruppo IKEA è estraneo all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Ad un primo impatto visivo il messaggio potrebbe essere fuorviante poichè è impaginato in modo ordinato; i cyber-creatori della truffa hanno avuto anche l'accorgimento grafico di inserire delle immagini per rendere il messaggio più credibile.
Tuttavia analizzando il testo notiamo che non è presente alcun riferimento identificativo che possa ricondurci all'azienda IKEA, quali sede legale, partita IVA o eventuali recapiti telefonici.
Ad insospettirci ulteriormente vi è l'indirizzo email del mittente info@daily-dealing.com che non proviene dal dominio reale di IKEA ma da uno anomalo.
L'ignaro destinatario che, malauguratamente, dovesse premere sul link:

Inizia sondaggio

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di IKEA.

 La pagina web su cui si viene indirizzati, inviterà l'utente a rispondere a 5 domande per partecipare al sondaggio, che dovrebbe permettergli di vincere come premio un buono dal valore di 500€.
 


 
Clicca per ingrandire l'immagine del falso sondaggio di IKEA che offre come premio un buono dal valore di 500€ ma che in realtà è una TRUFFA!
Al termine del sondaggio il sito rimanda ad un FORM di autenticazione dove vengono richiesti dati sensibili.
Possiamo notare che l'indirizzo sulla barra del broswer non ha nulla a che fare con IKEA poichè è ospitato su un dominio anomalo e questo dovrebbe essere un chiaro segnale sull' inattendibilità del FORM.
 
Clicca per ingrandire l'immagine del falso FORM di autenticazione di IKEA, che invita l'utente ad inserire i suoi dati per poter partecipare all'estrazione del premio/buono di 500€ ma che in realtà è una TRUFFA!

In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina



14 giugno 2017 ==> Phishing Apple

«OGGETTO: <Le informazioni del tuo ID-Apple sono state aggiornate>

Siamo di fronte ad un altro tentativo di phishing che giunge da una finta email da parte di Apple.
Il messaggio sembrerebbe segnalare all'ignaro ricevente che sono state apportate delle modifiche al suo account Apple ID e che, nel caso in cui tali modifiche non siano state richieste dal cliente, è consigliato procedere a verificare i dati inseriti e aggiornarli.
Lo scopo è quello di indurre, con l'inganno, chi la riceve ad inserire le credenziali di accesso di Apple ID in una pagina web che però non ha nulla a che vedere con la nota azienda di informatica.
Clicca per ingrandire l'immagine della falsa e-mail di APPLE, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso di Apple ID
Il messaggio di alert giunge da un indirizzo email <donot@repaly.com> che non appartiene al dominio ufficiale di Apple. Inoltre i cyber-truffatori hanno avuto l'accorgimento grafico di inserire nel corpo della mail il noto logo di Apple oltre a dei presunti dati identificativi di Apple in calce alla mail, tutto questo per rassicurare l'utente sull'autenticità della mail.
L'intento è quello di portare il ricevente a cliccare sul link:

Il mio ID Apple


come anche sui link di fondo pagina:

ID Apple | Supporto | Norme sulla privacy
 
che, ci preme precisarlo, rimandano tutti ad una pagina che non ha nulla a che vedere con il sito di Apple ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
 
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che nulla ha a che fare con Apple...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

http://www[.]telefonoeroticolive[.]com/_OLD/_wp-includes/customize/IT/Login.php?..
 
Inserendo i dati di accesso all'account Apple su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

Torna ad inizio pagina


07 giugno 2017 ==> Phishing Samsung

«OGGETTO: < Account Stato: (1) Samsung S8 è in attesa >

Questo nuovo tentativo di phishing proviene da una falsa comunicazione da parte di Samsung.

Clicca per ingrandire l'immagine della falsa e-mail di SAMSUNG, che offre la possibilità di vincere uno smartphone ma che in realtà è una TRUFFA!
II messaggio vuol far credere al ricevente che è stato selezionato per vincere un nuovo Samsung Galaxy S8 e per riceverlo deve confermare la sua partecipazione tramite il link:

Fare clic qui e partecipare

Chiaramente la nota marca di smartphone Samsung è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe ideate da cyber-criminali il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Ad una prima analisi possiamo notare che il messaggio proviene da un indirizzo email estraneo alla nota azienda di smartphone senza contare che non è presente alcun riferimento identificativo, che possa ricondurci all'azienda Samsung, quali sede legale, partita IVA o eventuali recapiti telefonici, ed è firmato da una certa Alessandra A. assistenza clienti.

L'ignaro destinatario che, malauguratamente, dovesse premere sui link:

Fare clic qui e partecipare
Samsung Galaxy S8
Scopri qui


Clicca per ingrandire l'immagine della pagina web malevole, su cui si viene dirottati cliccando dai link della falsa e-mail di SAMSUNG.

verrà dirottato su una pagina web che non ha nulla a che vedere con il sito di Samsung.


In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina



05 giugno 2017 ==> Phishing PosteItaliane

«OGGETTO: <580575805 - Accedi al tuo conto>

Il mese di giugno si apre con il primo tentativo di phishing che giunge da una falsa mail di Poste Italiane.

Clicca per ingrandire l'immagine della falsa e-mail di Poste Italiane, che cerca di rubare i codici della PostePay
Il messaggio vuol far credere al malcapitato ricevente che si è verificato un problema con il suo conto on-line, e che per risolverlo è necessaria la sua collaborazione. Invita quindi il cliente ad aggiornare i propri dati cliccando sul link Procedura di attivazione e seguire le istruzioni.

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email estraneo al dominio di Poste Italiane e contiene un testo generico. Non vi è infatti alcun riferimento sull'intestatario del conto on-line, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
Inoltre non ci sono riferimenti legali di Poste Italiane e l'e-mail è firmata da un generico BANCO POSTA.

Chi dovesse malauguratamente cliccare sul link CLICCA QUI verrà indirizzato su una pagina WEB malevole, in cui vengono richiesti i codici di accesso al conto corrente online quali nome utente e password. Come evidenziato nell'immagine qui sotto il form di autenticazione simula quello originale. Tuttavia l'indirizzo sulla barra del broswer non è riconducibile al sito ufficiale di Poste Italiane poichè è ospitato su un dominio anomalo.

 
Clicca per ingrandire l'immagine del FALSO form di autenticazione di Poste Italiane, che induce l'ignaro ricevente ad effettuare il login del suo account
Infatti il sito internet riportato in calce

''www[.]tv1g1u9t3h[.]luangta[.]com/mobile/pos/foo-autenticazione[.]php''


non ha alcun legame con il sito web di Poste Italiane perchè risiede su un dominio anomalo.

L'assenza del protocollo HTTPS inoltre dovrebbe far perdere credibilità alla pagina poichè i dati eventualmente inseriti non sarebbero protetti.

Tutto questo per concludere che è sempre bene diffidare da qualunque email che richieda l'inserimento di dati riservati evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
 
Torna ad inizio pagina



Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
03/05/2017 17:47:35 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2017...
06/04/2017 11:10:07 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di aprile 2017...
01/03/2017 06:52:30 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2017...
06/02/2017 19:14:12 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2017...
02/01/2017 19:21:43 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2017...
01/12/2016 14:36:20 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2016...
02/11/2016 19:42:09 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2016...
02/10/2016 11:35:15 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2016...
03/09/2016 12:17:53 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2016...
01/08/2016 08:50:27 - Phishing: le frodi maggiormente diffuse nel mese di agosto 2016...
01/07/2016 12:24:06 - Phishing: le frodi maggiormente diffuse nel mese di luglio 2016...
03/06/2016 08:33:29 - Phishing: le frodi maggiormente diffuse nel mese di giugno 2016...


Segnaliamo che tutti i virus/malware realmente circolanti vengono identificati e, in moltissimi casi, anche rimossi da Vir.IT eXplorer Lite -FREE Edition- grazie ai suoi due grandi punti di forza:
  • TG Soft rende disponibile Vir.IT eXplorer Lite liberamente utilizzabile sia in ambito privato che in ambito aziendale;
  • Vir.IT eXplorer Lite è stato specificatamente progettato per essere utilizzato ad integrazione di qualsiasi altro AV o Internet Security già presenti sul computer, senza doverli disinstallare o disabilitarne moduli, permettendo quindi quel controllo incrociato che oggigiorno non è più un vezzo, ma una necessità poichè la sicurezza non è mai abbastanza.
Vai alla pagina di download.

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconnducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.

Particolari ringraziamenti al Sig. Marco Mira per la fattiva collaborazione che ha voluto accordarci con l'invio di materiale per l'analisi.


Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliento come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi . Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (http://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
 

C.R.A.M. Centro Ricerche Anti-Malware di TG Soft

Torna ad inizio pagina
 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: