02/12/2022
15:04

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di DICEMBRE 2022...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare ed anche evitare...

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di dicembre 2022:

29/12/2022 => BRT Spedizione in attesa
28/12/2022 => Carrefour
28/12/2022 => Aruba - Rinnovo automatico
24/12/2022 => Account Posta Elettronica - New Order
16/12/2022 => Account Posta Elettronica
14/12/2022 => Leroy Merlin
10/12/2022 => SexTortion
06/12/2022 => Account Posta Elettronica
05/12/2022 => Smishing - Riprogramma la consegna
04/12/2022 => UPS - Riprogramma la consegna
01/12/2022 => Account Posta Elettronica
01/12/2022 => Q8 Buoni carburante

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.

29 Dicembre 2022 ==> Phishing BRT: Spedizione in attesa

«OGGETTO: < Abbiamo cercato di contattarti - ****** per favore rispondi!>

Ecco che ritroviamo un altro tentativo di phishing, che si cela dietro a una falsa comunicazione giunta apparentemente dal servizio di BRT, relativamente alla consegna di un presunto pacco.

Clicca per ingrandire l'immagine del falsa e-mail di BRT che informa che la spedizione è in attesa di consegna...in realtà si tratta di una TRUFFA!
II messaggio segnala all'ignaro ricevente che non è stato possbile consegnare il suo pacco in quanto non c'era nessuno che potesse firmare la consegna. Viene riportato anche un presunto codice di consegna <34632900-371>. Notiamo che la mail è graficamente ben impostata per far sembrare più attendibile il messaggio, che sembrerebbe provenire da BRT. Questi messaggi vengono sempre più utilizzati per perpetrare la truffa ai danni dei consumatori che utlizzano sempre più l'e-commerce per i propri acquisti.
Il messagio invita quindi l'utente a confermare l'indirizzo di consegna per riprogramare la spedizione, cliccando sul seguente link:

CONTROLLA QUI
Clicca per ingrandire l'immagine del falso sito di BRT dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!
La mail di alert giunge da un indirizzo email <SERVICE.=R/!JIQHEPVSBK!/(at)compdes(dot)pro> che non proviene chiaramente dal dominio di BRT. Chi dovesse cliccare sul link verrà rimandato su una pagina web, che simula graficamente la pagina di BRT e che avvisa di 1 messaggio da aprire.
Notiamo tuttavia, nell'immagine di lato, che l'indirizzo url presente sulla barra del broswer non ha proprio nulla a che vedere con il dominio autentico di BRT:
https[:]//deicitborders[.]com/42197...

Clicca per ingrandire l'immagine del falso sito di BRT dove viene segnalato il codice di tracciamento, presumibilmente falso, del pacco in sospeso....
Cliccando poi su ''Conferma'' veniamo catapultati su un'altra videata dove ci viene segnalato che la consegna del pacco è in sospeso e viene riportato un presunto codice di tracciamento per riprogrammare la consegna del pacco...
Proseguendo, dopo aver cliccato su ''Pianifica la consegna'' ci viene proposta una nuova videata
 La videata che segue ci dà informazionoi sullo stato del pacchetto "Fermato all'hub di distribuzione"  e ci invita a scegliere la modalità per predisporre la nuova consegna, al costo di € 1,95.
Clicca per ingrandire l'immagine del falso sito di BRT dove vengono riportate le informazioni sul pacchetto in sospeso....
La successiva schermata ci richiede come preferiamo che venga effettuata la consegna del pacco: "Desidero che me lo consegnino" o
"Lo ritirerò di persona".
Clicca per ingrandire l'immagine del falso sito di BRT dove vengono riportate le informazioni sul pacchetto in sospeso....

Clicca per ingrandire l'immagine del falso sito di BRT dove vengono richieste le informazioni necessarie per la spedizione del pacchetto in sospeso....
Seguono altre 2 domande come la precedente, dove ci viene richiesto dove preferiamo che venga effettuata la consegna del pacco: "A casa" o "A lavoro" e quando preferiamo che venga consegnato: "Giorni lavorativi" o "Fine settimana".
 
Dopo aver selezionato le nostre preferenze, finalmente arriviamo ad una nuova videta che ci conferma l'invio del pacco, con consegna stimata in 3 giorni....A questo punto si dovrebbe venir rimandati su un'ulteriore pagina per l'inserimento dei propri dati di contatto e il pagamento delle spese di spedizione di €1,95.  

Clicca per ingrandire l'immagine del falso sito di BRT dove viene richiesto l'inserimento delle informazioni necessarie per la spedizione del pacchetto in sospeso e il pagamento...attenzione si tratta di una TRUFFA!
Dall'immagine di lato notiamo che vengono effettivamente richiesti i propri dati personali per l'invio del pacco e successivamente il pagamento. Come si può notare la pagina di accesso è ospitata su un indirizzo/dominio anomalo e che chiaramente a non ha nulla a che fare con BRT...

https[:]//thebigsavings[.]net//c/UcyZ1JW?s1=102da4d0eff74cf2fc4b85...

Lo scopo di tutto questo è indurre l'utente ad inserire i suoi dati personali.
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


28 Dicembre 2022 ==> Phishing Carrefour

OGGETTO: <Carrefour : Ricevere un iPhone 14 Pro GRATIS...>

Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione da parte di Carrefour, la catena di ipermercati francese.

Clicca per ingrandire l'immagine della falsa e-mail che sembra provenire da Carrefour e che segnala la possibilità di vincere un fantastico iPhone 14 Pro...in realtà si tratta di una TRUFFA!
Il messaggio segnala all'ignaro ricevente la possibilità di vincere un fantastico iPhone 14 PRO, infatti è stato selezionato tra i clienti per la vincita del fantastico premio.
Quindi invita l'utente a partecipare, attraverso il seguente link:

CONFERMA ORA

In prima battuta notimao che la mail di alert giunge da un indirizzo email <el_kassmi(dot)lat(dot)fst(at)uhp(dot)ac(dot)ma> che non proviene chiaramente dal dominio ufficiale di Carrefour.

Chi dovesse malauguratamente cliccare sul link CONFERMA ORA verrà dirottato su una pagina WEB anomala.

Clicca per ingrandire l'immagine del falso sito, che cerca di rubare i dati sensibili dell'ignaro ricevente..
La videata che compare richiede di inserire il proprio indirizzo e-mail per essere registrato e poter dunque partecipare all'estrazione del premio.

Nell'immagine si può notare che la pagina che ospita il form di autenticazione ha un indirizzo/dominio anomalo:

https[:]//endurespiritsi[.]com/0/0/0/u378aead097d2bae...
 
Inserendo i propri dati  su questo FORM, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
 



28 Dicembre 2022 ==> Phishing Aruba - Rinnovo automatico

«OGGETTO: < [A‎r‎u‎b‎a‎.i‎t] Rinnovo automatico dei tuoi servizi >

Ecco un altro tentativo di phishing che giunge da una falsa comunicazione sempre da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è in scadenza, ma in realtà è una TRUFFA!
II messaggio informa il ricevente chesi è verificato un errore durante il rinnovo automatico del suo dominio ospitato su Aruba, è quindi necessario controllare le proprie informazioni bancarie. Invita quindi l'utente a compilare le informazioni di pagamento attraverso il modulo disponibile al seguente link:

ACCEDETE AL VOSTRO MODULO DI PAGAMENTO


Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <team(at)madsnailtravel(dot)com> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link ACCEDETE AL VOSTRO MODULO DI PAGAMENTO verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di Aruba,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..




24 Dicembre 2022 ==> Phishing Account Posta Elettronica

«OGGETTO: < New Order >

Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatario che è necessario confermare l'ordine allegato, come da file denominato "P.O06576[.]html".

Analizzando la mail notiamo che il messaggio proviene da un indirzzo mail quanto mai sospetto <zhonghua(dot)hu(at)peraglobal(dot)com> che non sembra riconducibile al firmatario della mail. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con la Webmail...
Chi dovesse malauguratamente cliccare sull'allegato P.O06576[.]html  verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il gestore dell'account di Posta elettronica.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

file[:]///C[:]/Users/*****/AppData/Local/Temp/pid-17256/P.O06576-1[.]html

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

16 Dicembre 2022 ==> Phishing Account Posta Elettronica

«OGGETTO: < Email Security Upgrade >

Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatario che tutti i messaggi in arrivo nella sua casella di posta elettronica saranno sospesi a partire dal 19 Dicembre 2022. Lo invita quindi ad aggiornare il suo account sulla nuova piattaforma, per motivi di sicurezza, attraverso il seguente link:

UPGRADE ACCOUNT

Analizzando la mail notiamo che il messaggio sembrerebbe provenire proprio dall'account e-mail del malcapitato, in questo caso si tratta di una finta casella mail che simula quella del destinatario. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con la Webmail...
Chi dovesse malauguratamente cliccare sul link UPGRADE ACCOUNT  verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il gestore dell'account di Posta elettronica.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//secizle[.]com/Tfdn--htuxkpIjk--lwqBMIF/....

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


14 Dicembre 2022 ==> Phishing Leroy Merlin

OGGETTO: < 2 tentativo per *** >

Di seguito un tentativo di phishing, che si cela dietro una falsa comunicazione giunta apparentemente da Leroy Merlin che millanta la possibilità di vincere un trapano Makita Power Drill.

Clicca per ingrandire l'immagine del falsa e-mail di Leroy Merlin che informa della possibilità di vincere un Makita Power Drill...in realtà si tratta di una TRUFFA!
Il messaggio, che riportiamo di lato, è graficamente ben impostato, e sembra proprio un'offerta di natale da parte dell'azienda di bricolage Leroy Merlin che dà la possibilità di vincere uno dei loro prodotti partecipando ad un sondaggio.

"Sei stato scelto per partecipare al nostro Programma fedeltà per FREE! Ti ci vorrà solo un minuto per vincere questo fantastico premio"

Analizzando la mail, notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio di posta elettronica di Leroy Merlin <snh*td-td*eacdb1ca(at)servfor(dot)click>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Clicca per ingrandire l'immagine del fals sito di Leroy Merlin che invita a partecipare ad un sondaggio per vincere un Makita Power Drill...
Chi dovesse cliccare sul link INIZIARE verrà rimandato su una pagina web, dove viene richiesto di partecipare ad un breve sondaggio per vincere il premio, un fantastcio rapano Makita Power Drill...

Seguono le videate con le 5 domande a cui viene richiesto di rispondere per vincere il premio.

Domanda 1
Clicca per ingrandire l'immagine del falso sito di Leroy Merlin che invita a partecipare ad un sondaggio per vincere un Makita Power Drill...
Domanda 2
Clicca per ingrandire l'immagine del falso sito di Leroy Merlin che invita a partecipare ad un sondaggio per vincere un Makita Power Drill...

Domanda 3
Clicca per ingrandire l'immagine del falso sito di Leroy Merlin che invita a partecipare ad un sondaggio per vincere un Makita Power Drill...
Domanda 4
Clicca per ingrandire l'immagine del falso sito di Leroy Merlin che invita a partecipare ad un sondaggio per vincere un Makita Power Drill...

L'ultima domanda chiede il sesso del partecipante "Maschio" o "Femmina".
Clicca per ingrandire l'immagine del falso sito di Leroy Merlin dove vengono indicate le istruzini per ricevere un Makita Power Drill...
Al termine del sondaggio, finalmente arriviamo ad una nuova videta che ci conferma la vincita del trapano Makita Power Drill, con consegna stimata in 5-7 giorni lavorativi, e le istruzioni su come richiedere il premio....

A questo punto si dovrebbe venire rimandati su un'ulteriore pagina per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione. 

Clicca per ingrandire l'immagine del falso sito di Leroy Merlin dove viene richiesto di inserire i prorpi dati per ricevere un Makita Power Drill...
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna? In ogni caso la somma richiesta è davvero esigua...
Lo scopo dei cyber criminali invece è proprio quello che l'utente inserisca i suoi dati sensibili e i dati della carta di credito che vengono richiesti per il pagamento!
La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//findings-365[.]net/c/RcrIvRr?s1=102e97d741e837857237....

In conclusione vi invitiamo sempre a diffidare da messggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.



10 Dicembre 2022 ==> SexTortion: "Your personal data has leaked..."

Ritroviamo questo mese la campagna SCAM a tema SexTortion. L'e-mail sembrerebbe far desumere che il truffatore abbia avuto accesso al dispositivo della vittima, che ha utilizzato per raccogliere dati e i video personali, per poi ricattare l'utente richiedendo il pagamento di una somma di denaro, sottoforma di Bitcoin, per non divulgare tra i suoi contatti mail e social un suo video privato mentre guarda siti per adulti.

Di seguito Vi riportiamo un estratto del testo, in lingua inglese, della mail di lato:

Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia di inviare un video di te mentre guardi SITI x Adulti"Sono un hacker professionista e sono riuscito con successo ad hackerare il tuo sistema operativo. Attualmente ho ottenuto l'accesso completo al tuo account. Inoltre, ho monitorato segretamente tutte le tue attività e ti ho osservato per diversi mesi. Il fatto è che il tuo computer è stato infettato da spyware dannosi a causa del fatto che in precedenza avevi visitato un sito Web con contenuti porno... Grazie ai virus Trojan, posso ottenere l'accesso completo al tuo computer o a qualsiasi altro dispositivo che possiedi. Significa che posso vedere assolutamente tutto sul tuo schermo e accendere la videocamera e il microfono in qualsiasi momento senza il tuo permesso. Inoltre, posso anche accedere e vedere le tue informazioni riservate, nonché le tue e-mail e i messaggi di chat. Forse ti starai chiedendo perché il tuo antivirus non è in grado di rilevare il mio software dannoso. Lascia che te lo spieghi: sto usando un software dannoso basato su driver, che aggiorna le sue firme ogni 4 ore, quindi il tuo antivirus non è in grado di rilevarne la presenza. Ho realizzato una compilation di video.....
Tutto ciò di cui ho bisogno è solo condividere questo video con tutti gli indirizzi e-mail e i contatti di messaggistica delle persone con cui sei in comunicazione sul tuo dispositivo o PC. Inoltre, posso anche rendere pubbliche tutte le tue email e la cronologia chat."


A questo punto viene richiesto di inviare 850 USD in Bitcoin sul portafoglio di seguito indicato: "1JvXXXXXXXXXXXXXXXXXXXXXXn6y'. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 50 ore di tempo per effettuare il pagamento!

Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale alla data del 12/12/2022, vediamo che risultano esserci ben 2 transazioni per un totale di $ 763,20.

In questi casi vi invitiamo sempre a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro, si possono tranquillamente ignorare o eliminare.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.

06 Dicembre 2022 ==> Phishing Posta Elettronica

«OGGETTO: < Contract Document >

Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatario che è stato inviato un documento condiviso via OneDrive, il servizio di cloud di Microsoft, lo invita dunque a scaricare il file contenente i nuovi documenti contrattuali attraverso il seguente link:

Review Document

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al firmatario della mail un certo David James <en_notification(at)made-in-china(dot)com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con la Webmail...
Chi dovesse malauguratamente cliccare sul link Review Document verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il gestore dell'account di Posta elettronica.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//jx55dmnhybrjb4qpu2hbi5pdfguybpeu6nk6lhrwve....

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

05 Dicembre 2022 ==> Smishing: Riprogramma la consegna

Ecco che ritroviamo il tentativo di truffa via sms che si cela dietro a una falsa comunicazione relativamente alla consegna di un presunto pacco.

Clicca per ingrandire l'immagine del faso sms che informa che la spedizione dell'ordine non è andata a buon fine e di riprogrammarla...in realtà si tratta di una TRUFFA!
II messaggio segnala all'ignaro ricevente che non è stato possibile consegnare il suo pacco di cui viene riportato anche il numero di ordine <910029334>. Viene specificato il motivo della mancata consegna <non c'era nessuno in casa> e che quindi è necessario riprogrammare la consegna, attraverso il seguente link:

ujebuj[.]info/xnE8vPK


Clicca per ingrandire l'immagine del falso sito dove si dovrebbe programmare la spedizione di un pacco in sospeso, ma che in realtà è una TRUFFA!
Chi dovesse cliccare sul link verrà rimandato su una pagina web, dalla quale è possibile riprogrammare la consegna del presunto pacco in sospeso:

"Hai (1) pacco in attesa di consegna. Usa il tuo codice per rintracciarlo e riceverlo"

Viene quindi indicato il codice di tracciamento da utilizzare, notiamo tuttavia, nell'immagine di lato, che l'indirizzo url presente sulla barra del broswer è quantomai sospetto:

trackpack
[.]qpqclub[.]com
 
Proseguendo, dopo aver cliccato su ''Traccia il tuo articolo' ci viene proposta una nuova videata.

Dall'immagine in basso ci viene segnalato che la consegna del pacco è in sospeso a causa del mancato pagamento delle spese di spedizione pari a Euro 1.95.
Clicca per ingrandire l'immagine del falso sito dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!
La successiva schermata ci richiede come preferiamo che venga effettuata la consegna del pacco: "Voglio che mi venga consegnato" o
"Lo andrò a ritirare io stesso".
Clicca per ingrandire l'immagine del falso sito dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!

Clicca per ingrandire l'immagine del falso sito dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!
Seguono altre 2 schermate come la precedente, dove ci viene richiesto dove preferiamo che venga effettuata la consegna del pacco: "A casa" o "Al lavoro" e quando preferiamo che venga consegnato: "Giorni lavorativi" o "Weekend".
 
Dopo aver selezionato le nostre preferenze, finalmente arriviamo ad una nuova videta che ci conferma l'invio del pacco, con consegna stimata entro il 08/12/2022....A questo punto cliccando su ''Inserisci le informazioni per la consegna' si viene rimandati su un'ulteriore pagina per l'inserimento dei propri dati di contatto e il pagamento delle spese di spedizione di €1.95.  

Clicca per ingrandire l'immagine del falso sito che richiede l'inserimento dei propri dati personali...
Dall'immagine di lato notiamo che vengono effettivamente richiesti i propri dati personali per l'invio del pacco e successivamente il pagamento. Come si può notare la pagina di accesso è ospitata su un indirizzo/dominio anomalo differente dal precedente e che chiaramente a non ha nulla a che fare con nessu corriere...

worldyproducts4you[.]com

Lo scopo di tutto questo è indurre l'utente ad inserire i suoi dati personali, per rendere il messaggio veritiero vengono anche riportati dei commenti positivi di altri utenti che sembrerebbero aver ricevuto il loro pacco...

In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.




04 Dicembre 2022 ==> Phishing UPS: Riprogramma la spedizione

«OGGETTO: < *** Numero di riferimento: 1Z78A1186857294714>

Di seguito un nuovo tentativo di questo mese di phishing, che si cela dietro a una falsa comunicazione giunta apparentemente dal servizio di UPS, relativamente alla consegna di un presunto pacco.

Clicca per ingrandire l'immagine del falsa e-mail di UPS che informa che la spedizione è in attesa di consegna...in realtà si tratta di una TRUFFA!
II messaggio segnala all'ignaro ricevente che non è stato possbile consegnare il suo pacco, di cui viene riportato anche il numero di riferimento <1Z78A1186857294714>, in quanto non era presente nessuno per il ritiro. Lo informa quindi che è possibile riprogrammare la consegna con un costo aggiuntivo di Euro 2,99 per le spese di spedizione. Notiamo che la mail è graficamente ben impostata, infatti per far sembrare più attendibile il messaggio è stato introdotto il logo di UPS. Questi messaggi vengono sempre più utilizzati per perpetrare la truffa ai danni dei consumatori che utlizzano sempre più l'e-commerce per i propri acquisti.
Il messagio invita quindi l'utente a pagare le spese di sdoganamento pari a Euro 2,99 per riprogrammare la consegna, cliccando sul seguente link:

Reindirizzare

La mail di alert giunge da un indirizzo email che oltretutto può trarre in inganno, in quanto il dominio simula quello ufficiale di UPS <corriere24(at)ups(dot)it>, ma non fa riferimento al reale mittente.
Chi dovesse cliccare sul link verrà rimandato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..



01 Dicembre 2022 ==> Phishing Posta Elettronica

«OGGETTO: < Errore di consegna della posta in arrivo >

Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa il destinatario che i messaggi in arrivo nelle precedenti 48 ore, sono stati bloccati a causa di un errore riscontrato dal server di consegna IMAP/POP, e vengono segnalati 14 nuovi messaggi che risultano bloccati. Invita quindi il malcapitato a sbloccare i messaggi pendenti attraverso il seguente link:

Cancella questo errore

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <mailer-daemon(at)pec(dot)it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con la Webmail...
Chi dovesse malauguratamente cliccare sul link Cancella questo errore verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il gestore dell'account di Posta elettronica.
La pagina su cui si viene rimandati è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//2zpyosrpzi5mkb26tnuujn3so4iwrxg5spw2....

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

01 Dicembre 2022 ==> Phishing Q8

OGGETTO: <Sfida il caro benzina la sorte: puoi vincere 200€>

Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione da parte di Q8.

Clicca per ingrandire l'immagine della falsa e-mail che segnala la possibilità di vincere un buono carburante del valore di 200€...in realtà si tratta di una TRUFFA!
Il messaggio è molto di impatto in quanto riguarda una tematica molto attuale e che pesa sulle tasche di tutti gli italiani, quello del rincaro dei prezzi del carburante "Sfida il caro benzina e la sorte".
Il messaggio fà leva sulla possibilità di vincere un buono carburante del valore di 200€ partecipando alla fortunata estrazione, attraverso il seguente link:

PARTECIPA ORA

In prima battuta notimao che la mail di alert giunge da un indirizzo email <news(at)news.(dot)tutto29con99(dot)com> che non proviene chiaramente dal dominio ufficiale di Q8.

Chi dovesse malauguratamente cliccare sul link PARTECIPA ORA verrà dirottato su una pagina WEB anomala.

Clicca per ingrandire l'immagine del falso sito Rispondi e Vinci, che cerca di rubare i dati sensibili dell'ignaro ricevente..
La videata che compare è graficamente ingannevole in quanto il cyber criminale ha avuto l'accortezza di inserire il noto logo di Q8.
Per partecipare all'estrazione della fortunata vincita di 200€ di Buoni Carburante, vengono richiesti i prorpi dati personali come Nome,, Cognome, indirizzo e-mail e numero di cellulare...
Per rendere il messagio più attendibile, in calce sono stati riportati diversi commenti di utenti che vorrebbero partecipare o che hanno già  partecipato all'estrazione del buono carburante.

Nell'immagine si può notare che la pagina che ospita il form di autenticazione ha un indirizzo/dominio anomalo:

https[:]//wwwy[.]rispondievinci[.]com/vinci-buono-benzina-11-2022...
 
Inserendo i propri dati  su questo FORM, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

04/11/2022 17:27 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2022...
05/10/2022 11:55 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2022...
06/09/2022 15:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2022...
04/08/2022 16:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2022...
06/07/2022 12:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2022...
06/06/2022 14:30 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2022...
02/05/2022 11:06 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2022...
06/04/2022 16:51 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2022...
08/03/2022 17:08 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2022..

03/02/2022 16:25 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2022...

04/01/2022 09:13 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2022...
03/12/2021 15:57 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2021...

Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: