INDICE dei PHISHING
Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di
dicembre 2022:
29/12/2022 =>
BRT Spedizione in attesa
28/12/2022 =>
Carrefour
28/12/2022 =>
Aruba - Rinnovo automatico
24/12/2022 =>
Account Posta Elettronica - New Order
16/12/2022 =>
Account Posta Elettronica
14/12/2022 =>
Leroy Merlin
10/12/2022 =>
SexTortion
06/12/2022 =>
Account Posta Elettronica
05/12/2022 =>
Smishing - Riprogramma la consegna
04/12/2022 =>
UPS - Riprogramma la consegna
01/12/2022 =>
Account Posta Elettronica
01/12/2022 =>
Q8 Buoni carburante
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
29 Dicembre 2022 ==> Phishing BRT: Spedizione in attesa
«OGGETTO: < Abbiamo cercato di contattarti - ****** per favore rispondi!>
Ecco che ritroviamo un altro tentativo di phishing, che si cela dietro a una falsa comunicazione giunta apparentemente dal servizio di
BRT, relativamente alla consegna di un presunto pacco.
II messaggio segnala all'ignaro ricevente che non è stato possbile consegnare il suo pacco in quanto non c'era nessuno che potesse firmare la consegna. Viene riportato anche un presunto codice di consegna <
34632900-371>. Notiamo che la mail è graficamente ben impostata per far sembrare più attendibile il messaggio, che sembrerebbe provenire da
BRT. Questi messaggi vengono sempre più utilizzati per perpetrare la truffa ai danni dei consumatori che utlizzano sempre più l'e-commerce per i propri acquisti.
Il messagio invita quindi l'utente a confermare l'indirizzo di consegna per riprogramare la spedizione, cliccando sul seguente link:
CONTROLLA QUI
La mail di alert giunge da un indirizzo email <
SERVICE.=R/!JIQHEPVSBK!/(at)compdes(dot)pro> che non proviene chiaramente dal dominio di BRT. Chi dovesse cliccare sul link verrà rimandato su una pagina web, che simula graficamente la pagina di
BRT e che avvisa di 1 messaggio da aprire.
Notiamo tuttavia, nell'immagine di lato, che l'indirizzo url presente sulla barra del broswer non ha proprio nulla a che vedere con il dominio autentico di
BRT:
https[:]//deicitborders[.]com/42197...
Cliccando poi su ''Conferma'' veniamo catapultati su un'altra videata dove ci viene segnalato che la consegna del pacco è in sospeso e viene riportato un presunto codice di tracciamento per riprogrammare la consegna del pacco...
Proseguendo, dopo aver cliccato su ''Pianifica la consegna'' ci viene proposta una nuova videata
La videata che segue ci dà informazionoi sullo stato del pacchetto "Fermato all'hub di distribuzione" e ci invita a scegliere la modalità per predisporre la nuova consegna, al costo di € 1,95.
|
La successiva schermata ci richiede come preferiamo che venga effettuata la consegna del pacco: "Desidero che me lo consegnino" o
"Lo ritirerò di persona".
|
Seguono altre 2 domande come la precedente, dove ci viene richiesto dove preferiamo che venga effettuata la consegna del pacco: "
A casa" o "
A lavoro" e quando preferiamo che venga consegnato: "Giorni lavorativi" o "Fine settimana".
Dopo aver selezionato le nostre preferenze, finalmente arriviamo ad una nuova videta che ci conferma l'invio del pacco, con consegna stimata in 3 giorni....A questo punto si dovrebbe venir rimandati su un'ulteriore pagina per l'inserimento dei propri dati di contatto e il pagamento delle spese di spedizione di €1,95.
Dall'immagine di lato notiamo che vengono effettivamente richiesti i propri dati personali per l'invio del pacco e successivamente il pagamento. Come si può notare la pagina di accesso è ospitata su un indirizzo/dominio anomalo e che chiaramente a non ha nulla a che fare con
BRT...
https[:]//thebigsavings[.]net//c/UcyZ1JW?s1=102da4d0eff74cf2fc4b85...
Lo scopo di tutto questo è indurre l'utente ad inserire i suoi dati personali.
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
28 Dicembre 2022 ==> Phishing Carrefour
OGGETTO: <
Carrefour : Ricevere un iPhone 14 Pro GRATIS...>
Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione da parte di
Carrefour, la catena di ipermercati francese.
Il messaggio segnala all'ignaro ricevente la possibilità di vincere un fantastico iPhone 14 PRO, infatti è stato selezionato tra i clienti per la vincita del fantastico premio.
Quindi invita l'utente a partecipare
, attraverso il seguente link:
CONFERMA ORA
In prima battuta notimao che la mail di alert giunge da un indirizzo email <
el_kassmi(dot)lat(dot)fst(at)uhp(dot)ac(dot)ma> che non proviene chiaramente dal dominio ufficiale di
Carrefour.
Chi dovesse malauguratamente cliccare sul link
CONFERMA ORA verrà dirottato su una pagina WEB anomala.
La videata che compare richiede di inserire il proprio indirizzo e-mail per essere registrato e poter dunque partecipare all'estrazione del premio.
Nell'immagine si può notare che la pagina che ospita il form di autenticazione ha un indirizzo/dominio anomalo:
https[:]//endurespiritsi[.]com/0/0/0/u378aead097d2bae...
Inserendo i propri dati su questo FORM, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
28 Dicembre 2022 ==> Phishing Aruba - Rinnovo automatico
«OGGETTO: <
[Aruba.it] Rinnovo automatico dei tuoi servizi >
Ecco un altro tentativo di phishing che giunge da una falsa comunicazione sempre da parte di
Aruba.
II messaggio informa il ricevente chesi è verificato un errore durante il rinnovo automatico del suo dominio ospitato su
Aruba, è quindi necessario controllare le proprie informazioni bancarie. Invita quindi l'utente a compilare le informazioni di pagamento attraverso il modulo disponibile al seguente link
:
ACCEDETE AL VOSTRO MODULO DI PAGAMENTO
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente
<team(at)madsnailtravel(dot)com> non proviene dal dominio ufficiale di
Aruba.
Chi dovesse malauguratamente cliccare sul link
ACCEDETE AL VOSTRO MODULO DI PAGAMENTO verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di
Aruba, ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
24 Dicembre 2022 ==> Phishing Account Posta Elettronica
«OGGETTO: <
New Order >
Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.
Il messaggio, in lingua inglese, informa il destinatario che è necessario confermare l'ordine allegato, come da file denominato "P.O06576[.]html".
Analizzando la mail notiamo che il messaggio proviene da un indirzzo mail quanto mai sospetto <zhonghua(dot)hu(at)peraglobal(dot)com> che non sembra riconducibile al firmatario della mail. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sull'allegato
P.O06576[.]html verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il gestore dell'account di Posta elettronica.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo
, che riportiamo di seguito:
file[:]///C[:]/Users/*****/AppData/Local/Temp/pid-17256/P.O06576-1[.]html
Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
16 Dicembre 2022 ==> Phishing Account Posta Elettronica
«OGGETTO: <
Email Security Upgrade >
Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.
Il messaggio, in lingua inglese, informa il destinatario che tutti i messaggi in arrivo nella sua casella di posta elettronica saranno sospesi a partire dal
19 Dicembre 2022. Lo invita quindi ad aggiornare il suo account sulla nuova piattaforma, per motivi di sicurezza, attraverso il seguente link:
UPGRADE ACCOUNT
Analizzando la mail notiamo che il messaggio sembrerebbe provenire proprio dall'account e-mail del malcapitato, in questo caso si tratta di una finta casella mail che simula quella del destinatario. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
UPGRADE ACCOUNT verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il gestore dell'account di Posta elettronica.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo
, che riportiamo di seguito:
https[:]//secizle[.]com/Tfdn--htuxkpIjk--lwqBMIF/....
Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
14 Dicembre 2022 ==> Phishing Leroy Merlin
OGGETTO: <
2 tentativo per *** >
Di seguito un tentativo di phishing, che si cela dietro una falsa comunicazione giunta apparentemente da
Leroy Merlin che millanta la possibilità di vincere un trapano Makita Power Drill.
Il messaggio, che riportiamo di lato
, è graficamente ben impostato, e sembra proprio un'offerta di natale da parte dell'azienda di bricolage Leroy Merlin
che dà la possibilità di vincere uno dei loro prodotti partecipando ad un sondaggio.
"
Sei stato scelto per partecipare al nostro Programma fedeltà per FREE! Ti ci vorrà solo un minuto per vincere questo fantastico premio"
Analizzando la mail, notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio di posta elettronica di
Leroy Merlin <snh*td-td*eacdb1ca(at)servfor(dot)click>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse cliccare sul link
INIZIARE verrà rimandato su una pagina web, dove viene richiesto di partecipare ad un breve sondaggio per vincere il premio, un fantastcio rapano Makita Power Drill...
Seguono le videate con le 5 domande a cui viene richiesto di rispondere per vincere il premio.
L'ultima domanda chiede il sesso del partecipante "Maschio" o "Femmina".
Al termine del sondaggio, finalmente arriviamo ad una nuova videta che ci conferma la vincita del trapano Makita Power Drill, con consegna stimata in 5-7 giorni lavorativi, e le istruzioni su come richiedere il premio....
A questo punto si dovrebbe venire rimandati su un'ulteriore pagina per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione.
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna? In ogni caso la somma richiesta è davvero esigua...
Lo scopo dei cyber criminali invece è proprio quello che l'utente inserisca i suoi dati sensibili e i dati della carta di credito che vengono richiesti per il pagamento!
La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata su un indirizzo/dominio anomalo
, che riportiamo di seguito:
https[:]//findings-365[.]net/c/RcrIvRr?s1=102e97d741e837857237....
In conclusione vi invitiamo sempre a diffidare da messggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
10 Dicembre 2022 ==> SexTortion: "Your personal data has leaked..."
Ritroviamo questo mese la campagna SCAM a tema SexTortion. L'e-mail sembrerebbe far desumere che il truffatore abbia avuto accesso al dispositivo della vittima, che ha utilizzato per raccogliere dati e i video personali, per poi ricattare l'utente richiedendo il pagamento di una somma di denaro, sottoforma di Bitcoin, per non divulgare tra i suoi contatti mail e social
un suo video privato mentre guarda siti per adulti.
Di seguito Vi riportiamo un estratto del testo, in lingua inglese, della mail di lato:
"Sono un hacker professionista e sono riuscito con successo ad hackerare il tuo sistema operativo. Attualmente ho ottenuto l'accesso completo al tuo account. Inoltre, ho monitorato segretamente tutte le tue attività e ti ho osservato per diversi mesi. Il fatto è che il tuo computer è stato infettato da spyware dannosi a causa del fatto che in precedenza avevi visitato un sito Web con contenuti porno... Grazie ai virus Trojan, posso ottenere l'accesso completo al tuo computer o a qualsiasi altro dispositivo che possiedi. Significa che posso vedere assolutamente tutto sul tuo schermo e accendere la videocamera e il microfono in qualsiasi momento senza il tuo permesso. Inoltre, posso anche accedere e vedere le tue informazioni riservate, nonché le tue e-mail e i messaggi di chat. Forse ti starai chiedendo perché il tuo antivirus non è in grado di rilevare il mio software dannoso. Lascia che te lo spieghi: sto usando un software dannoso basato su driver, che aggiorna le sue firme ogni 4 ore, quindi il tuo antivirus non è in grado di rilevarne la presenza. Ho realizzato una compilation di video.....
Tutto ciò di cui ho bisogno è solo condividere questo video con tutti gli indirizzi e-mail e i contatti di messaggistica delle persone con cui sei in comunicazione sul tuo dispositivo o PC. Inoltre, posso anche rendere pubbliche tutte le tue email e la cronologia chat."
A questo punto viene richiesto di inviare 850 USD in Bitcoin sul portafoglio di seguito indicato: "1JvXXXXXXXXXXXXXXXXXXXXXXn6y'. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 50 ore di tempo per effettuare il pagamento!
Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale alla data del 12/12/2022, vediamo che risultano esserci ben 2 transazioni per un totale di $ 763,20.
In questi casi vi invitiamo sempre a:
- non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro, si possono tranquillamente ignorare o eliminare.
- Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
06 Dicembre 2022 ==> Phishing Posta Elettronica
«OGGETTO: <
Contract Document >
Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.
Il messaggio, in lingua inglese, informa il destinatario che è stato inviato un documento condiviso via
OneDrive, il servizio di cloud di Microsoft, lo invita dunque a scaricare il file contenente i nuovi documenti contrattuali attraverso il seguente link:
Review Document
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al firmatario della mail un certo
David James <en_notification(at)made-in-china(dot)com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
Review Document verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il gestore dell'account di Posta elettronica.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo
, che riportiamo di seguito:
https[:]//jx55dmnhybrjb4qpu2hbi5pdfguybpeu6nk6lhrwve....
Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
05 Dicembre 2022 ==> Smishing: Riprogramma la consegna
Ecco che ritroviamo il tentativo di truffa via sms che si cela dietro a una falsa comunicazione relativamente alla consegna di un presunto pacco.
II messaggio segnala all'ignaro ricevente che non è stato possibile consegnare il suo pacco di cui viene riportato anche il numero di ordine <
910029334>. Viene specificato il motivo della mancata consegna <
non c'era nessuno in casa> e che quindi è necessario riprogrammare la consegna, attraverso il seguente link:
ujebuj[.]info/xnE8vPK
Chi dovesse cliccare sul link verrà rimandato su una pagina web, dalla quale è possibile riprogrammare la consegna del presunto pacco in sospeso:
"Hai (1) pacco in attesa di consegna. Usa il tuo codice per rintracciarlo e riceverlo"
Viene quindi indicato il codice di tracciamento da utilizzare, notiamo tuttavia, nell'immagine di lato, che l'indirizzo url presente sulla barra del broswer è quantomai sospetto:
trackpack[.]qpqclub[.]com
Proseguendo, dopo aver cliccato su ''Traccia il tuo articolo' ci viene proposta una nuova videata.
Dall'immagine in basso ci viene segnalato che la consegna del pacco è in sospeso a causa del mancato pagamento delle spese di spedizione pari a Euro 1.95.
|
La successiva schermata ci richiede come preferiamo che venga effettuata la consegna del pacco: "Voglio che mi venga consegnato" o
"Lo andrò a ritirare io stesso".
|
Seguono altre 2 schermate come la precedente, dove ci viene richiesto dove preferiamo che venga effettuata la consegna del pacco: "
A casa" o "
Al lavoro" e quando preferiamo che venga consegnato: "Giorni lavorativi" o "Weekend".
Dopo aver selezionato le nostre preferenze, finalmente arriviamo ad una nuova videta che ci conferma l'invio del pacco, con consegna stimata entro il 08/12/2022....A questo punto
cliccando su ''
Inserisci le informazioni per la consegna' si viene rimandati su un'ulteriore pagina per l'inserimento dei propri dati di contatto e il pagamento delle spese di spedizione di €1.95.
Dall'immagine di lato notiamo che vengono effettivamente richiesti i propri dati personali per l'invio del pacco e successivamente il pagamento. Come si può notare la pagina di accesso è ospitata su un indirizzo/dominio anomalo differente dal precedente e che chiaramente a non ha nulla a che fare con nessu corriere...
worldyproducts4you[.]com
Lo scopo di tutto questo è indurre l'utente ad inserire i suoi dati personali, per rendere il messaggio veritiero vengono anche riportati dei commenti positivi di altri utenti che sembrerebbero aver ricevuto il loro pacco...
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
04 Dicembre 2022 ==> Phishing UPS: Riprogramma la spedizione
«OGGETTO: < *** Numero di riferimento: 1Z78A1186857294714>
Di seguito un nuovo tentativo di questo mese di phishing, che si cela dietro a una falsa comunicazione giunta apparentemente dal servizio di
UPS, relativamente alla consegna di un presunto pacco.
II messaggio segnala all'ignaro ricevente che non è stato possbile consegnare il suo pacco, di cui viene riportato anche il numero di riferimento <
1Z78A1186857294714>, in quanto non era presente nessuno per il ritiro. Lo informa quindi che è possibile riprogrammare la consegna con un costo aggiuntivo di Euro 2,99 per le spese di spedizione. Notiamo che la mail è graficamente ben impostata, infatti per far sembrare più attendibile il messaggio è stato introdotto il logo di
UPS. Questi messaggi vengono sempre più utilizzati per perpetrare la truffa ai danni dei consumatori che utlizzano sempre più l'e-commerce per i propri acquisti.
Il messagio invita quindi l'utente a pagare le spese di sdoganamento pari a Euro 2,99 per riprogrammare la consegna, cliccando sul seguente link:
Reindirizzare
La mail di alert giunge da un indirizzo email che oltretutto può trarre in inganno, in quanto il dominio simula quello ufficiale di UPS <corriere24(at)ups(dot)it>, ma non fa riferimento al reale mittente.
Chi dovesse cliccare sul link verrà rimandato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
01 Dicembre 2022 ==> Phishing Posta Elettronica
«OGGETTO: <
Errore di consegna della posta in arrivo >
Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.
Il messaggio informa il destinatario che i messaggi in arrivo nelle precedenti 48 ore, sono stati bloccati a causa di un errore riscontrato dal server di consegna IMAP/POP, e vengono segnalati 14 nuovi messaggi che risultano bloccati. Invita quindi il malcapitato a sbloccare i messaggi pendenti attraverso il seguente link:
Cancella questo errore
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <mailer-daemon(at)pec(dot)it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
Cancella questo errore verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il gestore dell'account di Posta elettronica.
La pagina su cui si viene rimandati è ospitata su un indirizzo/dominio anomalo
, che riportiamo di seguito:
https[:]//2zpyosrpzi5mkb26tnuujn3so4iwrxg5spw2....
Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
01 Dicembre 2022 ==> Phishing Q8
OGGETTO: <
Sfida il caro benzina la sorte: puoi vincere 200€>
Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione da parte di
Q8.
Il messaggio è molto di impatto in quanto riguarda una tematica molto attuale e che pesa sulle tasche di tutti gli italiani, quello del rincaro dei prezzi del carburante "
Sfida il caro benzina e la sorte".
Il messaggio fà leva sulla possibilità di vincere un buono carburante del valore di 200€ partecipando alla fortunata estrazione
, attraverso il seguente link:
PARTECIPA ORA
In prima battuta notimao che la mail di alert giunge da un indirizzo email <
news(at)news.(dot)tutto29con99(dot)com> che non proviene chiaramente dal dominio ufficiale di
Q8.
Chi dovesse malauguratamente cliccare sul link
PARTECIPA ORA verrà dirottato su una pagina WEB anomala.
La videata che compare è graficamente ingannevole in quanto il cyber criminale ha avuto l'accortezza di inserire il noto logo di
Q8.
Per partecipare all'estrazione della fortunata vincita di 200€ di Buoni Carburante, vengono richiesti i prorpi dati personali come Nome,, Cognome, indirizzo e-mail e numero di cellulare...
Per rendere il messagio più attendibile, in calce sono stati riportati diversi commenti di utenti che vorrebbero partecipare o che hanno già partecipato all'estrazione del buono carburante.
Nell'immagine si può notare che la pagina che ospita il form di autenticazione ha un indirizzo/dominio anomalo:
https[:]//wwwy[.]rispondievinci[.]com/vinci-buono-benzina-11-2022...
Inserendo i propri dati su questo FORM, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
04/11/2022 17:27 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2022...
05/10/2022 11:55 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2022...
06/09/2022 15:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2022...
04/08/2022 16:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2022...
06/07/2022 12:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2022...
06/06/2022 14:30 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2022...
02/05/2022 11:06 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2022...
06/04/2022 16:51 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2022...
08/03/2022 17:08 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2022..
03/02/2022 16:25 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2022...
04/01/2022 09:13 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2022...
03/12/2021 15:57 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2021...
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.
E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft