05/10/2022
11:55

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di OTTOBRE 2022...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare e, con un po' di colpo d'occhio, anche evitare...

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di ottobre 2022:

27/10/2022 => Aruba
20/10/2022 => Account di posta elettronica
19/10/2022 => Aruba - Dominio sospeso
11/10/2022 => Aruba - Rinnova il dominio
08/10/2022 => BRT Spedizione in consegna
06/10/2022 => Nexi
05/10/2022 => Aruba - pagamento fallito
04/10/2022 => Smishing CLS consegna del pacco
01/10/2022 => BRT Spedizione in consegna

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.

27 Ottobre 2022 ==> Phishing Aruba

«OGGETTO: < Aruba.it : Notifica nuovo messaggio ! >

Di seguito analizziamo un tentativo di phishing che giunge da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è in scadenza, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba scadrà il giorno 28/10/2022. Invita quindi l'utente a rinnovare il dominio attraverso il seguente link:

Clicca qui

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <devdev(at)deals(dot)priceline(dot)com> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link Clicca qui verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.

20 Ottobre 2022 ==> Phishing Account di posta

«OGGETTO: < RE: Audit Report >

Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare la casella di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa il destinatario che sono disponibili 3 file nella cartella denominata "CamScanner InterDoc2022.08.xlsx" . Lo invita quindi a scaricare i file, attraverso il seguente link:

Get your file

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <secured_file21597(at)****(dot)it>, ma sembra provenire dal dominio del destinatario. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link Get your file verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....

19 Ottobre 2022 ==> Phishing Aruba - Rinnova il dominio

«OGGETTO: < Il dominio è scaduto ed è stato sospeso ! >

Ecco un altro tentativo di phishing che giunge da una falsa comunicazione sempre da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è in scadenza, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba è stato sospeso il giorno 19/10/2022 a causa di fatture non pagate Qualora il pagamento non venga completato entro tale data, il dominio e tutti i servizi associati, comprese le caselle di posta verranno disattivati e successivamente cancellati. Invita quindi l'utente a rinnovare il dominio per assicurarsi che rimanga esclusivamente suo e non possa essere utilizzato da altri, la procedura di rinnovo è disponibile attraverso il seguente link:

RINNOVA CON UN CLIC


Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <support(at)arilicbakerypeschieradelgarda(dot)it> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link RINNOVA CON UN CLIC verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di Aruba,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

11 Ottobre 2022 ==> Phishing Aruba - Rinnova il dominio

«OGGETTO: < Disattivazione casella e-mail per scadenza dominio. >

Ecco un altro tentativo di phishing che giunge da una falsa comunicazione sempre da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è in scadenza, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba scadrà il giorno 11/10/2022.  Qualora il dominio non venga rinnovato entro tale data, questi e tutti i servizi associati, comprese le caselle di posta verranno disattivati. Invita quindi l'utente a rinnovare il dominio attraverso il seguente link:

RINNOVA IL DOMINIO


Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <contact(at)bestmailoffers(dot)us> non proviene dal dominio ufficiale di Aruba.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con Aruba...
Chi dovesse malauguratamente cliccare sul link RINNOVA IL DOMINIO verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il sito di Aruba.
La pagina su cui si viene rimandati è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//tinyurl[.]com/app/nospam/tinyurl[.]com/2022pag/terminated

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

08 Ottobre 2022 ==> Phishing BRT: Spedizione in consegna

«OGGETTO: < BRT - Avviso spedizione in consegna 97800340>

Ecco un altro tentativo di questo mese di phishing, che si cela dietro a una falsa comunicazione giunta apparentemente dal servizio di BRT, relativamente alla consegna di un presunto pacco.

Clicca per ingrandire l'immagine del falsa e-mail di BRT che informa che la spedizione è in attesa di consegna...in realtà si tratta di una TRUFFA!
II messaggio segnala all'ignaro ricevente che non è stato possbile consegnare il suo pacco a causa delle spese di sdoganamento aggiuntive non pagate. Viene riportato anche un presunto codice di consegna <97800340>. Notiamo che la mail è graficamente ben impostata, infatti per far sembrare più attendibile il messaggio è stato introdotto il logo di BRT. Questi messaggi vengono sempre più utilizzati per perpetrare la truffa ai danni dei consumatori che utlizzano sempre più l'e-commerce per i propri acquisti.
Il messagio invita quindi l'utente a pagare le spese di sdoganamento pari a Euro 1,99 per riprogrammare la consegna, cliccando sul seguente link:

Invia il mio pacco

La mail di alert giunge da un indirizzo email <support(at)app(dot)flottaweb(dot)com> che non proviene chiaramente dal dominio di BRT.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con BRT...
Chi dovesse cliccare sul link verrà rimandato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il sito di BRT.
La pagina su cui si viene rimandati è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//2m[.]ma/ar

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

06 Ottobre 2022 ==> Phishing Nexi

OGGETTO: <Accesso non autorizzato Ref#007-773761639>

Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione di Nexi.

Clicca per ingrandire l'immagine della falsa e-mail di NEXI che cerca di rubare i codici della carta di credito dell'ignaro ricevente.
Il messaggio segnala al ricevente che è stata rilevata un'attività non autorizzata nel suo account, e si sospetta di una transazione non autoizzata che è stata sospesa per motivi di sicurezza. Viene quindi comunicato che se non è stato il cliente ad autorizzarlo si può annullare la transazione collegandosi al proprio account Nexi, attraverso il seguente link:

Clicca qui per proseguire >

In prima battuta notiamo che il testo dell'email è molto generico e non è presente alcun dato identificativo del cliente o dell'account collegato. La mail di alert giunge da un indirizzo email <noreply(at)albertogomezxsd(dot)com> che non proviene chiaramente dal dominio ufficiale di Nexi.

Chi dovesse malauguratamente cliccare sul link Clicca qui per proseguire > verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito ufficiale di Nexi,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

05 Ottobre 2022 ==> Phishing Aruba - Pagamento fallito

«OGGETTO: < Stаtо: pagаmentо fаllitо ❗ >

Di seguito analizziamo un tentativo di phishing che giunge da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è in scadenza, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba scadrà il giorno 07/10/2022.  Qualora il dominio non venga rinnovato entro tale data, questi e tutti i servizi associati, comprese le caselle di posta verranno disattivati. Invita quindi l'utente a rinnovare il dominio attraverso il seguente link:

Clicca qui

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <dev(at)deals(dot)priceline(dot)com> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link Clicca qui verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.



04 Ottobre 2022 ==> Smishing CLS: La tua consegna è stata rifiutata

Ecco che ritroviamo il tentativo di truffa via sms che si cela dietro a una falsa comunicazione giunta apparentemente dal servizio di CLS, relativamente alla consegna di un presunto pacco.

Clicca per ingrandire l'immagine del falsa e-mail di CLS che informa che la spedizione è stata rifiutata...in realtà si tratta di una TRUFFA!
II messaggio segnala all'ignaro ricevente che non è stato possibile consegnare il suo pacco di cui viene riportato anche un presunto codice di consegna <CLS910029334>. Viene poi specificato che hanno anche provato a contattarlo telefonicamente, indicando il numero di telefono del destinatario, ma senza esito.
Il messagio invita quindi l'utente a riconfermare la consegna, cliccando sul seguente link:

http://ijozeh[.]com/xH9FnOS



Clicca per ingrandire l'immagine del falso sito di CLS dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!
Chi dovesse cliccare sul link verrà rimandato su una pagina web, che simula graficamente la pagina di CLS e che riporta:
"Hai (1) pacco in attesa di consegna. Usa il tuo codice per rintracciarlo e riceverlo"

Viene quindi indicato il codice di tracciamento da utilizzare, notiamo tuttavia, nell'immagine di lato, che l'indirizzo url presente sulla barra del broswer non ha proprio nulla a che vedere con il dominio autentico di CLS:

trackit
[.]trackmyparcel[.]top
 
Proseguendo, dopo aver cliccato su ''Track your item' ci viene proposta una nuova videata.

Dall'immagine in basso ci viene segnalato che la consegna del pacco è in sospeso a causa del mancato pagamento delle spese di spedizione pari a Euro 2.00.
Clicca per ingrandire l'immagine del falso sito di CLS dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!
La successiva schermata ci richiede come preferiamo che venga effettuata la consegna del pacco: "Voglio che mi venga consegnato" o
"Lo andrò a ritirare io stesso".
Clicca per ingrandire l'immagine del falso sito di CLS dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!

Clicca per ingrandire l'immagine del falso sito di CLS dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!
Seguono altre 2 domande come la precedente, dove ci viene richiesto dove preferiamo che venga effettuata la consegna del pacco: "A casa" o "Al lavoro" e quando preferiamo che venga consegnato: "Giorni lavorativi" o "Weekend".
 
Dopo aver selezionato le nostre preferenze, finalmente arriviamo ad una nuova videta che ci conferma l'invio del pacco, con consegna stimata in 2 giorni....A questo punto cliccando su ''Inserisci le informazioni per la consegna' si viene rimandati su un'ulteriore pagina per l'inserimento dei propri dati di contatto e il pagamento delle spese di spedizione di €2,00.  

Clicca per ingrandire l'immagine del falso sito di CLS che richiede l'inserimento dei propri dati personali...
Dall'immagine di lato notiamo che vengono effettivamente richiesti i propri dati personali per l'invio del pacco e successivamente il pagamento. Come si può notare la pagina di accesso è ospitata su un indirizzo/dominio anomalo differente dal precedente e che chiaramente a non ha nulla a che fare con CLS...

campaigns[.]eoffers[.]club

Lo scopo di tutto questo è indurre l'utente ad inserire i suoi dati personali.
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


01 Ottobre 2022 ==> Phishing BRT: Spedizione in consegna

«OGGETTO: < BRT - Avviso spedizione in consegna 486241130>

Ecco che ritroviamo anche questo mese il tentativo di phishing, che si cela dietro a una falsa comunicazione giunta apparentemente dal servizio di BRT, relativamente alla consegna di un presunto pacco.

Clicca per ingrandire l'immagine del falsa e-mail di BRT che informa che la spedizione è in attesa di consegna...in realtà si tratta di una TRUFFA!
II messaggio segnala all'ignaro ricevente che non è stato possbile consegnare il suo pacco a causa delle spese di sdoganamento aggiuntive non pagate. Viene riportato anche un presunto codice di consegna <486241130>. Notiamo che la mail è graficamente ben impostata, infatti per far sembrare più attendibile il messaggio è stato introdotto il logo di BRT. Questi messaggi vengono sempre più utilizzati per perpetrare la truffa ai danni dei consumatori che utlizzano sempre più l'e-commerce per i propri acquisti.
Il messagio invita quindi l'utente a pgare le spese di sdoganamento pari a Euro 1,99 per riprogrammare la consegna, cliccando sul seguente link:

Invia il mio pacco

La mail di alert giunge da un indirizzo email <support(at)ntgsa(dot)co(dot)za> che non proviene chiaramente dal dominio di BRT. Chi dovesse cliccare sul link verrà rimandato su una pagina web anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.



Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

06/09/2022 15:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2022...
04/08/2022 16:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2022...
06/07/2022 12:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2022...
06/06/2022 14:30 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2022...
02/05/2022 11:06 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2022...
06/04/2022 16:51 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2022...
08/03/2022 17:08 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2022..

03/02/2022 16:25 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2022...

04/01/2022 09:13 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2022...
03/12/2021 15:57 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2021...
04/11/2021 09:33 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2021...

07/10/2021 14:38 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2021...

Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: