Selected news item is not available in the requested language.

Italian language proposed.

Close

08/01/2021
10:19

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di GENNAIO 2021...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare e, con un po' di colpo d'occhio, anche evitare..




Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di gennaio 2021.

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
 

INDICE dei PHISHING

30/01/2021 => Agenzia delle Entrate
23/01/2021 => Nexi
19/01/2021 => Enel
07/01/2021 => Nexi
05/01/2021 => Poste Italiane

 

30 Gennaio 2021 ==> Phishing Agenzia delle Entrate

OGGETTO: <Avviso di rimborso>

Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione dell'Agenzia delle Entrate.

Clicca per ingrandire l'immagine della falsa e-mail dell'Agenzia delle Entrate che informa il ricevente di un rimborso incompiuto
Il messaggio segnala al ricevente che ha diritto ad un rimborso fiscale di Euro 136,90 da parte dell'Agenzia delle Entrate e che per ricevere il rimborso è necessario inviare il modulo compilato e di modo da elaborare il prima possibile il rimborso. Inoltre informa il ricevente che un ritardo nell'invio del modulo potrebbe ritardare il rimborso. Lo invita quindi ad accedere al mosulo cliccando sul seguente link:

Accesso al rimborso

In prima battuta notiamo che il testo dell'email è molto generico in quanto non contiene nessun riferimento al destinatario, e a parte il noto logo dell'Agenzia delle Entrate non è riportato alcun altro dato identificativo. La mail di alert giunge da un indirizzo email <info(at)agenziadelleentrate(dot)it> che può trarre in inganno anche se non proviene dal dominio ufficiale dell'Agenzia delle Entrate.

Chi dovesse malauguratamente cliccare sul link:

Accesso al rimborso

verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con la pagina ufficiale di Agenzia delle Entrate,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

Torna ad inizio pagina

23 Gennaio 2021 ==> Phishing Nexi

OGGETTO: <Informa>

Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione di Nexi.

Clicca per ingrandire l'immagine della falsa e-mail di NEXI che cerca di rubare i codici della carta di credito dell'ignaro ricevente.
Il messaggio segnala al ricevente che il suo account Nexi è stato congelato perchè stanno effettuando delle azioni di monitoraggio per prevenire utilizzi fraudolenti, pertanto la sua carta è stata bloccata temporaneamente. Invita quindi il destinatario ad aggiornare le proprie informazioni per mantenere attiva la carta. Per aggiornare i dati è necessario seguire le istruzioni dal seguente link:

http://www.Nexi.it//gtwpages/common/index.jsp?id=GmTgwbevGi

In prima battuta notiamo che il testo dell'email è molto generico in quanto non contiene nessun riferimento all'intestatario della carta, ma vengono indicati in calce dei presunti dati identificativi di Nexi "P. IVA 04107060981 - © 2020 Nexi S.p.A.". La mail di alert giunge da un indirizzo email <app(at)clima(dot)jp> che, non proviene dal dominio ufficiale di Nexi .

Chi dovesse malauguratamente cliccare sul link:

http://www.Nexi.it//gtwpages/common/index.jsp?id=GmTgwbevGi

verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con la pagina ufficiale di Nexi,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

Torna ad inizio pagina

19 Gennaio 2021 ==> Phishing Enel

«OGGETTO: <File di Rimborso Enel-IT812803X982598>

Questo nuovo tentativo di phishing si spaccia per una falsa mail di Enel.

Clicca per ingrandire l'immagine della falsa e-mail di Poste Italiane, che cerca di rubare le credenziali di accesso all'account...
Il messaggio informa il cliente che risulta un rimborso incompiuto a suo favore da parte di Enel pari all'importo di Euro 92,72 e che questo è l'ultimo sollecito. Invita quindi il malcapitato a collegarsi al sito e alla sua Area Riservata in quanto il rimborso sarà disponibile solo fino al 19/01/2021. Per accedere alla propria area cliente e richiedere il rimborso bisogna quindi cliccare sul seguente link:

Accedi a MyEnel

Analizzando la mail notiamo che il messaggio, estremamente generico, proviene da un indirizzo email "coperto" che simula quello di Enel, ma che chiaramente non proviene dal dominio ufficiale di Enel <info(at)enel(dot)com> . La mail inoltre non è firmata e non presenta alcun riferimento sull'intestatario del rimborso, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.

Chi dovesse malauguratamente cliccare sul link Accedi a MyEnel verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con il sito di Enel, come si può vedere dall'immagine sottostante.


Clicca per ingrandire l'immagine della falsa pagina web di POSTE ITALIANE che cerca di rubare le credenziali di accesso all'account...
Il FORM di autenticazione in cui veniamo dirottati, sia da un punto di vista grafico che testuale, simula in modo quasi disordinato il sito ufficiale di Enel, se non per il logo inserito e i riferimenti in calce alla pagina web "Enel Energia S.p.a.  Gruppo IVA Enel P.IVA 15844561009" che potrebbero ingannare l'ignaro utente. Vengono richieste, in particolare, le credenziali del proprio account quali Indirizzo e-mail e Password.
La pagina di gestione dell'Account tuttavia è ospitata su un indirizzo/dominio che nulla ha a che fare con Enel...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

www[.]enel[-]in[.]com/io/e80ab58392b4far.../RAK[-]LOG[.]D[.]php....


La pagina web è gestita da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali. Inserendo i dati di accesso dell'account su questo FORM, i dati inseriti verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina


07 Gennaio 2021 ==> Phishing Nexi

OGGETTO: <Re:accesso non autorizzato.>

Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione di Nexi.

Clicca per ingrandire l'immagine della falsa e-mail di NEXI che cerca di rubare i codici della carta di credito dell'ignaro ricevente.
Il messaggio segnala al ricevente che è stata effettuata una transazione sospetta e non autorizzata attraverso il suo account Nexi. Al fine di proteggere l'account tale transazione è stata sospesa temporaneamente. Per procedere ad annullarla è necessario cliccare sul link proposto:

"Annulla transazione=>"

In prima battuta notiamo che il testo dell'email è molto generico, si rivolge ad un ''Gentile cliente'' senza fare alcun tipo di riferimento sull'intestatario effettivo dell'account e non è presente nemmeno alcun dato identificativo di Nexi. La mail di alert giunge da un indirizzo email <supportat)nexi-pay(dot)com> che, seppur possa risultare in parte illusorio, non proviene dal dominio ufficiale di Nexi.

Chi dovesse malauguratamente cliccare sul link "Annulla transazione=>"
verrà indirizzato su una pagina WEB malevola, che, come visualizzato dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto...
Clicca per ingrandire l'immagine della falso sito di NEXI che cerca di rubare la password dell'account della carta online.
La pagina di accesso alla gestione dell'Account di Nexi, però è ospitata su un indirizzo/dominio anomalo.
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

www[.]bimconsultance[.]com[.]/MyApp/web/
Inserendo i dati di accesso dell'area riservata ai possessori della carta Nexi su questo FORM, i dati inseriti verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

Torna ad inizio pagina



5 Gennaio 2021 ==> Phishing Postepay

«OGGETTO: <Situazione aggiornata al 05/01/2021>

Questo nuovo tentativo di phishing si spaccia per una falsa mail di Poste Italiane.

Clicca per ingrandire l'immagine della falsa e-mail di Poste Italiane, che cerca di rubare le credenziali di accesso all'account...
Il messaggio informa il cliente che la sua utenza Poste Italiane è stata temporanemente sospesa in quanto non è stato effettuato l'aggiornamento obbligatorio previsto nel profilo. Invita quindi il malcapitato a  collegarsi al sito e ad accedere alla sua area riservata per aggiornare tutte le informazioni richieste al fine di poter riprendere ad utilizzare i servizi previsti. Viene addirittura invitato con sollecitudine a procedere entro le 48 ore dalla ricezione dell'alert. La procedura di aggiornamento sembra accessibile dal seguente link:

Accedi ai servizi online

Analizzando la mail notiamo che il messaggio, estremamente generico, proviene da un indirizzo email estraneo al dominio di Poste Italiane <info(at)acvsansimeone(dot)it> . La mail inoltre non è firmata e non presenta alcun riferimento sull'intestatario del conto di Poste Italiane, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.

Chi dovesse malauguratamente cliccare sul link Accedi ai servizi online verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con il sito di Poste Italiane, come si può vedere dall'immagine sottostante.


Clicca per ingrandire l'immagine della falsa pagina web di POSTE ITALIANE che cerca di rubare le credenziali di accesso all'account...
Il FORM di autenticazione in cui veniamo dirottati, sia da un punto di vista grafico che testuale, simula discretamente il sito ufficiale di Poste Italiane. Vengono richieste, in particolare, le credenziali del proprio account quali nome utente e password. Per rendere il tutto più attendibile inoltre è stato inserito un falso QR code che dovrebbe addirittura velocizzare l'accesso.
La pagina di gestione dell'Account tuttavia è ospitata su un indirizzo/dominio che nulla ha a che fare con Poste Italiane...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

www[.]posta[-]mobile[-]spid[-]app[.]at[-]band....


La pagina web è gestita da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali. Inserendo i dati di accesso dell'account su questo FORM, i dati inseriti verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina
 

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

03/12/2020 15:22:15 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2020...
04/11/2020 17:18:00 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2020...
06/10/2020 12:48:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2020...

01/09/2020 11:37:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2020...

05/08/2020 10:29:13 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2020...
06/07/2020 09:04:51 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2020...
04/06/2020 15:36:59 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2020...
07/05/2020 11:06:28 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2020...
02/04/2020 17:43:33 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2020...
04/03/2020 18:28:59 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2020...
06/02/2020 09:41:52 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2020...
10/01/2020 12:30:40 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2020...



Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.

Particolari ringraziamenti al sig. Marco Mira per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.


Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi

Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft


 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: