Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di novembre 2021.
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
|
INDICE dei PHISHING
|
29 Novembre 2021 ==> Phishing WeTransfer
«OGGETTO: <
[WeTransfer Notification]: You have received a file>
Questo nuovo tentativo di phishing si spaccia per una finta e-mail da parte di
WeTransfer, la web app che permette di scambiare file di grandi dimensioni.
Il messaggio, in lingua inglese, informa il destinatarioche è disponibile 1 file che sembrerebbe provenire dalla holding statunitense <
Berk**** H.>relativo probabilmente ad un ordine di spedizione.
Viene quindi riportatata la grandezza del file, totale di 370 MB e un tempo limite per scaricarlo "Scade mercoledì 1 dicembre 2021". Viene quindi riportato il link per scaricarlo:
Get your files
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, sembra provenire da un indirizzo mail quantomai sospetto e per nulla riconducibile a WeTransfer <
noreply(at)fvmnvxdo(dot)bar>.
Chi dovesse malauguratamente cliccare sui link
Get your files verrà indirizzato su una pagina WEB malevole, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
25 Novembre 2021 ==> Phishing Account di Posta elettronica
«OGGETTO: <
A New Scanned Document Has Been Shared For You Review>
Ecco l'ennesimo tentativo di phishing che ha l'obiettivo di rubare la casella di posta elettronica del malcapitato.
Il messaggio, in lingua inglese, notifica all'utente che c'è un documento condiviso a lui destinato, disponibile per essere scaricato.
Viene quidni riportato ilnome del file <
****-Review#0724.2021.Pdf> e il link da cui scaricarlo:
Open
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica, ma anzi sembrerebbe provenire proprio dall'indirizzo mail del destinatario. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
Open verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
23 Novembre 2021 ==> Phishing Account di Posta elettronica
«OGGETTO: <
Incoming Mail Delayed>
Ecco un altro tentativo di phishing che ha l'obiettivo di rubare la casella di posta elettronica del malcapitato.
Il messaggio, in lingua inglese, notifica all'utente che a causa di un errore del Server i suoi messaggi in arrivo sono in ritardo.
Viene quidni richiesto di effettuare il login al portale per recuperare i messaggi in attesa, attraverso il seguente link:
Read Delayed Messages
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <
donotreply(at)boorn-plus(dot)com>, e non sembra chiaramente provenire dal dominio del destinatario. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
Read Delayed Messages verrà dirottato su una pagina WEB anomala. Dall'immagine in basso notiamo che compare una maschera di autenticazione dove viene richiesto di inserire la password della casella di posta oggetto della truffa.
|
La videata che compare è decisamente scarna e priva di informazioni inerenti, in particolar modo, al gestore della posta elettronica dove dovrebbe essere ospitata la casella e-mail del destinatario.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
https[:]//production[.]billowing-shadow-e0c6[.]updatelogaccount... |
Inserendo i propri dati su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
17 Novembre 2021 ==> Smishing Safari: Consegna pacco
Ecco che ritorna il tentativo di smishing analizzato anche questo mese, che si cela dietro un falso sms giunto da un mittente non identificabile.
II messaggio segnala all'ignaro ricevente che il suo pacco, prevvisto in consegna oggi, non è stato consegnato, e invita a visitare il link proposto. Notiamo dal messaggio molto generico, che non viene riportato nè il corriere a cui è stata affidata la spedizione, nè alcun riferimento relativo al presunto pacco previsto in consegna. Questi messaggi vengono sempre più utilizzati per perpetrare la truffa ai danni dei consumatori che utlizzano sempre più l'e-commerce per i prorpi acquisti.
Il messagio invita quindi l'utente a cliccare sul seguente link:
http[:]//panisland[.]net/m[.]php?52xt-3rb
Chi dovesse cliccare sul link verrà rimandato su una pagina web, che non ha nulla a che fare con la presunta spedizione del pacco, ma sembra più riconducibile alla pagina di
Safari,
e ad un sondaggio in corso per gli utenti che utilizzano questo motore di ricerca. In cambio della partecipazione al sondaggio viene offerta la possibilità di vincere un fantastico iPhone 12 Pro..
"
Sei il fortunato visitatore di oggi: 17 de Novembre de 2021
Completa questo breve sondaggio e, per ringraziarti, ti offriamo la possibilità di vincere un Apple iPhone 12 Pro!"
Di seguito viene richiesto all'utente, che è uno dei fortunati visitatori di oggi, di partecipare a un breve sondaggio di 4 domande per poter vincere il nuovo iPhone 12 Pro!
|
Il sondaggio, che sembra essere effettuato da Safari è ospitato su un url quantomai sospetto <pdatyp[.]fittlikegas[.]top>
|
Le domande riportate sono molto generiche, come ad esempio quanto spesso utilizzi Safari o quale altro browser viene utilizzato.
|
O ancora quanto spesso l'utente naviga su Internet, sembrano domande generiche e "innocue" proprio per portare l'utente a rispondere.
|
Al termine del questionario viene data la possibilità di vincere il fantastico premio Apple iPhone 12 Pro!
Con tanto di commenti positivi riportati in calce, da altri utenti a quanto pare fortunati.....Proseguendo e cliccando su " Clicca Qui"
|
Nell'immagine in calce viene richiesto di inserire i propri dati personali per ottenere il fantastico iPhone 12 Pro! Quali Nome, Cognome, numero di telefono e indirizzo e-mail.
|
Notiamo nell'immagine in alto, che l'indirizzo url della pagina web che ospita il form di inserimento dei dati sensibili è il seguente:
dailyc24[.]com
oltre chiaramente non aver nulla a che fare con
Safari, non è assolutamente attendibile. In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
09 Novembre 2021 ==> Phishing Netflix
«OGGETTO: <
Re :failed to update you billing #892018.>
Ecco un nuovo tentativo di phishing che si spaccia per una finta e-mail da parte di NetFlix, la nota azienda operante nella distribuzione via internet di film, serie tv e altri contenuti di intrattenimento.

Il messaggio, in lingua inglese, informa il malcapitato utente che il suo account è stato temporaneamente bloccato, in quanto sono stati riscontrati dei problemi relativamente alle informazioni di pagamento fornite. Viene quindi richiesto di aggiornare i dettagli di pagamento il prima possibile. Questa procedura di verifica viene richiesta ogni volta che un indirizzo e-mail viene selezionato come account Netflix. Il tuo account non può essere utilizzato fino a quando non si effettua la verifica, attraverso il seguente link:
LOGIN
A colpo d'occhio notiamo subito che l'indirizzo email del mittente <info8593(at)thecarnivalbrothers(dot)com> non è riconducibile al dominio ufficiale di NetFlix. Anche la richiesta della mail, di fatto, appare poco chiara e imprecisa. Il testo inoltre è estremamente generico e non riporta i riferimenti della nota azienda quali sede legale, P.Iva, o contatti, nè tantomeno dati identificativi del destinatario dell'e-mail, diversamente da quanto avviene nella maggior parte delle comunicazioni ufficiali e autentiche di questo tipo.
Cliccando sul link:
LOGIN
si viene rimandati ad una pagina che non ha nulla a che vedere con il sito di NetFlix anomala,che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
04 Novembre 2021 ==> Phishing Account di Posta elettronica
«OGGETTO: <
Reimposta password>
Questo tentativo di phishing ha l'obiettivo di rubare la sua casella di posta elettronica del malcapitato.
Il messaggio notifica all'utente che la password del suo account e-mail è in scadenza nelle prossime 24 ore, entro il 5 novembre.
Viene quidni richiesto di confermare la password dell'account per continuare ad usarla ed evitare di essere bloccato o disattivato e non poter quindi ricevere o inviare messaggi, attraverso il seguente link:
conferma password
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <
fs38vc(at)ma(dot)biglobe(dot)ne(dot)jp>, e non sembra chiaramente provenire dal dominio del destinatario. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
conferma password verrà dirottato su una pagina WEB anomala. Dall'immagine in basso notiamo che compare una maschera di autenticazione dove viene richiesto di inserire la password della casella di posta oggetto della truffa.
|
La videata che compare è decisamente scarna e priva di informazioni inerenti, in particolar modo, al gestore della posta elettronica dove dovrebbe essere ospitata la casella e-mail del destinatario.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
srv173158[.]hoster-test[.]ru/arupa/italo/index[.]html#***** |
Inserendo i propri dati su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
03 Novembre 2021 ==> Smishing ''Il tuo pacco e' stato trattenuto''
Analizziamo di seguito un nuovo tentativo di furto dati sensibili che giunge attraverso un sms ingannevole.

Il messaggio, che riportiamo di lato, fa riferimento nello specifico ad una spedizione in sospeso ed è rivolto ad un certo Luigi destinatario del messaggio. Segnala infatti che il pacco è stato trattenuto presso il centro di spedizione e che è necessario cliccare sul link proposto per seguire le istruzioni e procedere allo sblocco della spedizione.
Il primo campanello d'allarme sull'autenticità dell'alert è la provenienza del messaggio. Non è infatti chiaro da chi giunge l'sms, nello specifico non è riportato il corriere a cui, di fatto, è stata affidata la spedizione. Inoltre non viene menzionato nemmeno alcun dato identificativo sulla spedizione, come per esempio il numero d'ordine o il riferimento per il tracciamento.
L'intento chiaramente è quello di portare l'utente a cliccare sul link:
wmvrt[.]com/9lwEaW
che rimanda ad una pagina web che ha, come sempre, l'obiettivo di indurre l'utente ad inserire dati sensibili.
Analizziamola di seguito nel dettaglio.
Dal link presente sull'sms veniamo dirottati su una pagina web che dovrebbe simulare il sito ufficiale di Poste Italiane, o almeno così sembra dal momento che in testa alla pagina viene riportato il suo logo. Notiamo tuttavia che l'indirizzo url presente sulla barra del broswer non ha proprio nulla a che vedere con il dominio di Poste Italiane.
|
Cliccando poi su ''Monitora il tuo ordine'' veniamo catapultati su una nuova videata dove ci viene segnalato che la consegna del pacco è in sospeso a causa delle spese di spedizione non pagate. L'indirizzo url, sempre anomalo, resta invariato..
pendingwinnersdeliver[.]com
|
Proseguendo, dopo aver cliccato su ''Programma la consegna adesso'' ci viene proposta una nuova videata che ci invita a scegliere:
|
1. la modalità per predisporre la nuova consegna
2. il giorno in cui preferiamo che venga recapitato il pacco.
|
Eccoci finalmente alla conclusione della procedura di riprogrammazione della spedizione che dovrebbe concludersi con la conferma dei dati. Viene quindi stimatoil girono di consegna del pacco, ma notiamo tuttavia che affinchè avvenga la consegna è necessario il pagamento delle spese di spedizione di 2 Euro...
|
Ecco la sorpresa.
Dopo aver cliccato su '' Inserisci le informazioni per la consegna'' veniamo infatti dirottati su un FORM di inserimento dati che richiede ''Nome'', ''Cognome'', "Indirizzo", ''E-Mail'', ''Numero Di Telefono'', e con molta probabilità proseguendo veranno richiesti anche i dati della carta di credito per il pagamento della modica cifra di € 2,00 relativa alle spese di spedizione.
|
Notiamo che anche qui l'indirizzo url (
medeal[.]io) riportato sulla barra del broswer, oltre chiaramente a non aver nulla a che fare con
Poste Italiane, non è assolutamente attendibile.
Lo scopo di tutto questo è indurre l'utente ad inserire i suoi dati personali, in conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
01 Novembre 2021 ==> SexTortion: "You have an outstanding payment."
Questo mese ritorna il tentativo di SCAM, di cui vi riportiamo di seguito un estratto del testo, in lingua inglese, che minaccia l'utente di divulgare
un suo video privato mentre guarda siti per adulti, e gli propone un'offerta
per non divulgare il video tra i suoi contatti mail e social invitandolo a pagare una somma di denaro sottoforma di Bitcoin.
"Ciao! Sfortunatamente, ci sono alcune cattive notizie per te. Circa diversi mesi fa ho ottenuto l'accesso ai tuoi dispositivi che utilizzavi per navigare in Internet. Successivamente, ho proceduto a tracciare le tue attività su Internet. Di seguito, la sequenza degli eventi... Chiaramente, ho effettuato l'accesso senza sforzo al tuo account di posta elettronica (*********). Una settimana dopo, sono riuscito a installare il virus Trojan sui sistemi operativi di tutti i tuoi dispositivi utilizzati per l'accesso alla posta elettronica. In realtà, è stato abbastanza semplice (perché stavi facendo clic sui collegamenti nelle e-mail della posta in arrivo). Il mio software mi permette di accedere a tutti i controller dei tuoi dispositivi, come videocamera, microfono e tastiera. Sono riuscito a scaricare tutti i tuoi dati personali, la cronologia di navigazione web e le foto sui miei server....Quindi, ormai dovresti già capire il motivo per cui sono rimasto inosservato fino a questo momento... Durante la raccolta delle tue informazioni, ho scoperto che sei anche un grande fan dei siti web per adulti. Ti piace davvero dare un'occhiata ai siti Web porno e guardare video sporchi, mentre ti diverti un sacco....Se dubiti ancora delle mie intenzioni serie, bastano un paio di clic del mouse per condividere i tuoi video con i tuoi amici, parenti e persino colleghi. Inoltre, non è un problema per me consentire anche l'accesso del pubblico a quei video. Credo davvero che non vorrai che ciò accada... tutta quella roba può risultare in un vero disastro per te. |
 |
A questo punto viene richiesto di inviare 1550 USD in Bitcoin sul portafoglio di seguito indicato:
"1BwXXXXXXXXXXXXXXXXXXXXXXupHb''. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 48 ore di tempo per effettuare il pagamento!
Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "
1BwXXXXXXXXXXXXXXXXXXXXXXupHb" alla data del 05/11/2021, il wallet risulta vuoto
.
In questi casi vi invitiamo a:
- non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
- Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
07/10/2021 14:38:30 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2021...
10/09/2021 15:58:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2021...
05/08/2021 18:09:36 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2021...
01/07/2021 15:58:27 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2021...
07/06/2021 16:44:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2021...
12/05/2021 12:38:10 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2021...
06/04/2021 10:55:46 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2021...
04/03/2021 09:06:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2021..
04/02/2021 09:06:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2021...
08/01/2021 10:19:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2021...
03/
12/2020 15:22:15 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2020...
04/11/2020 17:18:00 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2020...
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari: |
 |
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Particolari ringraziamenti al sig. Marco Mira per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
|
 |
C.R.A.M. Centro Ricerche Anti-Malware di
TG Soft