06/02/2023
17:29

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di FEBBRAIO 2023...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare ed anche evitare...

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di febbraio 2023:

26/02/2023 => Amazon Code
23/02/2023 => Banca SELLA
22/02/2023 => Account posta elettronica
20/02/2023 => DHL
17/02/2023 => Aruba
16/02/2023 => BPER Banca
14/02/2023 => Lidl
14/02/2023 => Q8
10/02/2023 => Intesa Sanpaolo
09/02/2023 => Webmail
08/02/2023 => SexTortion
05/02/2023 => Mooney
04/02/2023 => Aruba
03/02/2023 => Carta YOU
01/02/2023 => Sharepoint
01/02/2023 => Account posta elettronica


Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.

26 Febbraio 2023 ==> Phishing Amazon CODE

«OGGETTO: < RE: account in scadenza, conferma l'iscrizione per guadagnare con Amazon >

Analizziamo di seguito il tentativo di phishing che giunge da una finta e-mail da parte di Amazon che ha l'obiettivo di rubare le credenziali dell'account del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di Amazon CODE, che cerca di indurre il ricevente a cliccare sui link per rubare i propri dati personali...
Il messaggio informa il destinatario di una fantastica opportunità per guadagnare da casa, riservata a pochi selezionati!! Amazon offre infatti l'opportunità di investire e guadagnare da casa con un account riservato a pochi clienti, tra cui anche il fortunato utente e lo informa che l'account sta per scadere.

"Purtroppo non avendo ricevuto risposta da parte tua, non possiamo più tenerlo in sospeso.
Per utilizzarlo prima che venga assegnato ad un'altra persona, ti suggeriamo di confermare immediatamente
."

Lo invita quindi a confermare il proprio account per essere contattato da un loro esperto che spiegherà tuti i dettagli. Per procedere basterà cliccare sul seguente link:

CLICCA QUI

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio di Amazon  <info(at)couponandomail(dot)ovh>. Questo è decisamente anomalo e dovrebbe quanto mai insospettirci.

Clicca per ingrandire l'immagine del falso sito contraffatto di Amazon CODE che ha l'obiettivo di rubare i dati personali del malcapitato...
Chi dovesse malauguratamente cliccare sul link CLICCA QUI verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato è graficamente ben impostata e potrebbe trarre in inganno un utente inesperto.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//www[.]amazoncode[.]info[.]fx-amz-code-long-it?ref=fx-....

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


23 Febbraio 2023 ==> Phishing Banca SELLA

«OGGETTO: < L'applicazione Sella-BANCA, nuovo aggiornamento >

Analizziamo di seguito il tentativo di phishing che giunge da una finta e-mail da parte di Banca SELLA che ha l'obiettivo di rubare le credenziali dell'account del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di Banca SELLA, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa il destinatario che ci sono nuovi aggiornamenti sui Termini di Servizio e che quindi, per ragioni di sicurezza, è necessario aggiornare le proprie informazioni. Lo invita quindi a confermare i suoi dati affinchè il suo indirizzo e-mail o il suo numero di telefono non vengano utilizzati senza il suo consenso. Per procedere all'aggiornamento gli basterà cliccare sul seguente link:

Segui i passi

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio di Banca SELLA  <info22(at)strada-pola(dot)org>. Questo è decisamente anomalo e dovrebbe quanto mai insospettirci.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con Banca SELLA...
Chi dovesse malauguratamente cliccare sul link Segui i passi verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato è graficamente ben impostata e potrebbe trarre in inganno un utente inesperto.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//finanziario-sella-anca-on-line[.]shopinas-hero[.]net/H4l7j5dtDh....

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


22 Febbraio 2023 ==> Phishing Account Posta Elettronica

«OGGETTO: < Your Email: **** will be blocked >

Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatario che a causa di un aggiornamento di sicurezza è necessario aggiornare le proprie informazioni. Lo invita quindi a d aggiornare le sue informazioni entro 48h per continuare ad utilizzare la casella di posta elettronica, attraverso il seguente link:

VERIFY EMAIL

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al server che ospita la casella di posta elettronica <info(at)crossroadsrox(dot)com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link VERIFY EMAIL verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..



20 Febbraio 2023 ==> Phishing DHL

«OGGETTO: < IT:EU-GB zone "Central", UnPAID DUTY>

Di seguito un nuovo tentativo di questo mese di phishing, che si cela dietro a una falsa comunicazione giunta apparentemente dal servizio di DHL, relativamente alla consegna di un presunto pacco.

Clicca per ingrandire l'immagine della falsa e-mail di DHL che informa che la spedizione è in attesa di consegna...in realtà si tratta di una TRUFFA!
II messaggio segnala all'ignaro ricevente che "l'oggetto di sua proprietà è arrivato presso la nostra sede. Tuttavia, abbiamo riscontrato che il mittente non ha pagato le imposte per lo sdoganamento. Pertanto, la merce è stata trattenuta dal team di gestione delle pratiche doganali della DHL".  Notiamo che la mail è graficamente ben impostata, infatti per far sembrare più attendibile il messaggio è stato introdotto il logo di DHL. Questi messaggi vengono sempre più utilizzati per perpetrare la truffa ai danni dei consumatori che utlizzano sempre più l'e-commerce per i propri acquisti.
Il messagio invita quindi l'utente a pagare le spese di sdoganamento, altrimenti verrà restituito l'articolo al mittente. Per programmare la consegna è necessario cliccare sul seguente link:

Rilascio della spedizione

La mail di alert giunge da un indirizzo email che non ha nulla a che vedere con il dominio di DHL <tesoreriasanjuan(at)aacop(dot)org(dot)ar>, questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse cliccare sul link verrà rimandato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..



16 Febbraio 2023 ==> Phishing BPER Banca

«OGGETTO: <Aggiornamento di questa informativa sulla protezione dei dati!>

Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di BPER Banca.

Clicca per ingrandire l'immagine della falsa e-mail di BPER Banca, che cerca di rubare i dati dell'account...
Il messaggio segnala all'ignaro ricevente che è disponibile il nuovo aggiornamento dell'applicazione di BPER Banca. Quindi lo invita ad aggiornare l'applicazione per una maggiore sicurezza, per proteggere le transazioni bancarie online, attraverso il seguente link:

Mein Konto

Il messaggio di alert giunge da un indirizzo email <alan20(at)raja-foot(dot)net> estraneo al dominio di BPER Banca e contiene un testo molto generico, anche se il cybercriminale ha avuto l'accortezza grafica di inserire il logo di BPER Banca che potrebbe trarre in inganno un utente inesperto.

L'intento è quello di portare il ricevente a cliccare sul link Mein Konto che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di BPER Banca ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali...


14 Febbraio 2023 ==> Phishing LIDL

OGGETTO: < ...Hai vinto un Ninja Air Fryer >

Di seguito un tentativo di phishing, che si cela dietro una falsa comunicazione apparentemente proveniente da LIDL che millanta la possibilità di vincere una nuova Ninja Air Fryer.

Clicca per ingrandire l'immagine del falsa e-mail che sembra provenire da LIDL, che informa della possibilità di vincere un Ninja Air Frayer...in realtà si tratta di una TRUFFA!
Il messaggio, che riportiamo di lato, è graficamente ben impostato, e sembra proprio un'offerta imperdibile. Il fortunato utente è stato selezionato, in occasione dell'anniversario della catena di supermercati, per vincere il fantastico premio, partecipando ad un sondaggio.

"Sei stato scelto per partecipare al nostro Programma fedeltà per FREE! Ti ci vorrà solo un minuto per ricevere questo fantastico premio."

Analizzando la mail, notiamo che il messaggio proviene da un indirizzo email sospetto <el_rhazrafi.ihs.fst(at)uhp(dot)ac(dot)ma>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Clicca per ingrandire l'immagine del falso sito di LIDL che invita a partecipare ad un sondaggio per vincere una friggitrice Ninja Air Fryer...
Chi dovesse cliccare sul link Fai clic per iniziare verrà rimandato su una pagina web, dove viene richiesto di partecipare ad un breve sondaggio per vincere il premio, una fantastica friggitrice Ninja Air Fryer

Dalla videata riportata il sito sembra riconducibile a LIDL, ma possiamo notare che la pagina è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//samplemirrors[.]com/f39bd10421cf1d...

Cliccando su INIZIA IL SONDAGGIO, si viene rimandati alle schermate successive, dove viene richiesto di rispondere a 8 domande, di seguito ne riportiamo alcune...

Domanda 1
Clicca per ingrandire l'immagine del falso sito di LIDL che invita a partecipare ad un sondaggio per vincere una friggitrice Ninja Air Fryer...
Domanda 2
Clicca per ingrandire l'immagine del falso sito di LIDL che invita a partecipare ad un sondaggio per vincere una friggitrice Ninja Air Fryer...

Domanda 3
Clicca per ingrandire l'immagine del falso sito di LIDL che invita a partecipare ad un sondaggio per vincere una friggitrice Ninja Air Fryer...
Domanda 4
Clicca per ingrandire l'immagine del falso sito di LIDL che invita a partecipare ad un sondaggio per vincere una friggitrice Ninja Air Fryer...

Clicca per ingrandire l'immagine del falso sito di LIDL dove vengono indicate le istruzini per ricevere la friggitrice Ninja Air Fryer...
Al termine del sondaggio, finalmente arriviamo ad una nuova videta che ci fa selezionare il nostro premio, grazie alle informazioni fornite come esperienza del consumatore. Selezionando la friggitrice Ninja Air Frayer del valore di Euro 1126,39 ma ai fortunati vincitori viene offerta gratuitamente!! Basterà infatti inserire il proprio indirizzo di spedizione e pagare le spese di spedizione e in 5-7 giorni lavorativi il premio verrà consegnato....

A questo punto si viene rimandati su un'ulteriore pagina, come da immagine in basso, per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione. 

Clicca per ingrandire l'immagine del falso sito di LIDL dove viene richiesto di inserire i proprii dati per ricevere la friggitrice Ninja Air Fryer...
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna? In ogni caso la somma richiesta è davvero esigua...
Lo scopo dei cyber criminali invece è proprio quello che l'utente inserisca i suoi dati sensibili e i dati della carta di credito che vengono richiesti per il pagamento!

La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//shoppersadres[.]net/c/dRBLA3b?s1=1020b211ea...

In conclusione vi invitiamo sempre a diffidare da messggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


14 Febbraio 2023 ==> Phishing Q8

OGGETTO: <Sfida il caro benzina la sorte: puoi vincere 200€>

Ritroviamo anche questo mese, il seguente tentativo di phishing si spaccia per una falsa comunicazione da parte di Q8.

Clicca per ingrandire l'immagine della falsa e-mail che segnala la possibilità di vincere un buono carburante del valore di 200€...in realtà si tratta di una TRUFFA!
Il messaggio è molto di impatto in quanto riguarda una tematica molto attuale e che pesa sulle tasche di tutti gli italiani, quello del rincaro dei prezzi del carburante "Sfida il caro benzina e la sorte".
Il messaggio fà leva sulla possibilità di vincere un buono carburante del valore di 200€ partecipando alla fortunata estrazione, attraverso il seguente link:

PARTECIPA ORA

In prima battuta notimao che la mail di alert giunge da un indirizzo email <news(at)news.(dot)tutto29con99(dot)com> che non proviene chiaramente dal dominio ufficiale di Q8.

Chi dovesse malauguratamente cliccare sul link PARTECIPA ORA verrà rimandato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

10 Febbraio 2023 ==> Phishing Intesa Sanpaolo

«OGGETTO: <Sicurezza del cliente - Attiva il nuovo sistema di sicurezza>

Ritroviamo questo mese la stessa campagna di phishing di gennaio, che giunge da una finta e-mail che simula un messaggio da parte di Intesa Sanpaolo.

Clicca per ingrandire l'immagine della falsa e-mail di Intesa Sanpaolo, che cerca di rubare i dati dell'account...
Il messaggio segnala all'ignaro ricevente che a partire dal 12 Febbraio 2023 non potrà più utilizzare la sua carta Intesa Sanpaolo se non attiva il nuovo sistema di sicurezza web, che garantisce maggiore sicurezza e affidabilità alle operazioni. Quindi lo invita ad attivare il nuovo sistema di sicurezza, l'operazione è semplice e richiede solo 3 minuti,  attraverso il seguente link:

Clicca qui

Possiamo notare sin da subito che il messaggio di alert giunge da un indirizzo email <webmaster(at)vps89556(dot)inmotionhosting(dot)com> estraneo al dominio di Intesa Sanpaolo e contiene un testo molto generico, anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo di Intesa Sanpaolo che potrebbe trarre in inganno l'utente.

L'intento è quello di portare il ricevente a cliccare sul link Clicca qui che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Intesa Sanpaolo ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


09 Febbraio 2023 ==> Phishing Account Posta Elettronica

«OGGETTO: < Storage Mail Notice >

Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatario che ha raggiunto il limite dello spazio di archiviazione della sua casella di posta elettronica, di cui viene riportato l'indirizzo. Lo invita quindi ad aumentare lo spazio di archiviazione procedendo all'acquisto attraverso il seguente link:

Increase Storage Limit

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al server che ospita la casella di posta elettronica <sales(at)t-skype(dot)life>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con la Webmail...
Chi dovesse malauguratamente cliccare sul link Increase Storage Limit verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il gestore dell'account di Posta elettronica.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//s3[.]amazonaws[.]com/appforest_uf/f167583....

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

08 Febbraio 2023 ==> SexTortion

Persiste la campagna SCAM a tema SexTortion. L'e-mail sembrerebbe far desumere che il truffatore abbia avuto accesso al dispositivo della vittima, che ha utilizzato per raccogliere dati e i video personali, per poi ricattare l'utente richiedendo il pagamento di una somma di denaro, sottoforma di Bitcoin, per non divulgare tra i suoi contatti mail e social un suo video privato mentre guarda siti per adulti.

Di seguito Vi riportiamo un estratto del testo della mail di lato:

Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia di inviare un video di te mentre guardi SITI x Adulti" Il vostro sistema è stato hackerato. Tutti i dati dal vostro dispositivo sono stati copiati sui nostri server. Abbiamo anche registrato un video dalla vostra camera su cui state guardando un film porno. Il mio virus ha infettato il vostro dispositivo tramite un sito web per adulti che avete visitato di recente. Se non sapete come lo funziona, condividerò i dettagli. Il virus Trojan mi dà un pieno accesso ed il controllo sul dispositivo che state utilizzando. Di conseguenza, io posso vedere l'intero schermo, accendere la camera e il microfono e voi non lo saprete mai. Ho catturato un video dal vostro schermo e dalla camera del dispositivo e ho montato un video in cui una parte dello schermo mostra come voi state masturbando ed altra parte mostra un video pornografico che è stato aperto da voi in quel momento. Posso vedere l'intero elenco dei vostri contatti dal telefono e da tutti i reti sociali. Posso inviare questo video a tutti i vostri contatti di telefono, della email e delle reti sociali con un solo clic. Inoltre, posso inviare a tutti i dati dalla vostra e-mail e delle messaggeri. Ovvero, posso distruggere la vostra reputazione per sempre.

A questo punto viene richiesto di inviare 1200 USD in Bitcoin sul portafoglio di seguito indicato: "bcXXXXXXXXXXXXXXXXXXXXXX62g'. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 50 ore di tempo per effettuare il pagamento!

Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale alla data del 14/02/2023, non risultano esserci transazioni.

In questi casi vi invitiamo sempre a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro, si possono tranquillamente ignorare o eliminare.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.

05 Febbraio 2023 ==> Phishing Mooney

«OGGETTO: < Aggiornameto obbligatorio >

Anche questo mese ritroviamo il seguente tentativo di phishing che giunge da una falsa comunicazione da parte di Mooney, la società italiana di Proximity Banking & Payments.

Clicca per ingrandire l'immagine della falsa e-mail di Mooney, il sistema di pagamento online che cerca di rubare i dati sensibili del destinatario...
II messaggio informa il ricevente che il suo account è sospeso a causa di un aggiornamento non riuscito.
Lo invita quindi a risolvere il problema aggiornando il suo account, attraverso il seguente link:

Aggiornare

Questa volta la campagna di phishing simula una comunicazione che sembra provenire dalla società italiana di pagamenti online Mooney, che chiaramente è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio a trarre ulteriormente in inganno, oltre al Logo della società e anche l'indirizzo e-mail del mittente che dissimula quello originale, ma si tratta di una etichetta creata appositamente <noreply(at)mooney(dot)it , prestiamo sempre la massima attenzione prima di cliccare su link sospetti.

Chi dovesse malauguratamente cliccare sul link Aggiornare verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di Mooney,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..



04 e 17 Febbraio 2023 ==> Phishing Aruba - Rinnovo automatico

Di seguito segnaliamo 2 tentativi di phishing che sembrano giungere da una falsa comunicazione da parte di Aruba.

ESEMPIO 1
«Avviso-Di-Rinnovo»
ESEMPIO 2
«PROMEMORIA: Dominio **** con account di posta in scadenza»

Nei 2 esempi riportati in alto, molto simili, viene segnalato al cliente che il suo dominio su Aruba sta per scadere e lo invita quindi a rinnovare prima della scadenza.

In entrambi i casi l'intento è quello di portare l'utente a cliccare sul link riportato nella mail:

RINNOVA IL DOMINIO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Per riconoscere questi tentativi di phishing è necessario innanzittutto analizzare l'indirizzo e-mail del mittente, che come possiamo vedere nei 2 casi riportati: <staff-aruba(at)online(dot)it> e <noreply(at)tamejida(dot)org>; non provengono dal dominio ufficiale di Aruba.

Molto spesso questi messaggi sono e-mail scritte male che contengono errori di ortografia oppure richieste di rinnovo per servizi che non sono in scadenza, in quanto fanno leva sull'urgenza o sulla sicurezza dei propri dati per far si che l'utente proceda a inserire i propri dati.

Un altro elemento da analizzare sono i link o allegati che questi messaggi contengono, che di solito rimandano ad un sito web contraffatto dove viene richiesto l'inserimento dei propri dati personali come nome utente e password del proprio account o dati personali come la carta di credito per effettuare il rinnovo dell'account e che, se inseriti, verrebbero utilizzati da cyber-criminali per scopi criminali..



03 Febbraio 2023 ==> Phishing Carta YOU

«OGGETTO: <Un regalo a sorpresa per te! - La tua Carta YOU senza commissionit>

Questo nuovo tentativo di phishing si spaccia per una finta e-mail da parte di Carta YOU, che sembra dare la possibilità di richiedere una nuova carta senza alcuna commissione.

Clicca per ingrandire l'immagine della falsa e-mail di Carta YOU, che cerca di indurre il ricevente a cliccare sui link per acquistare la nuova carta....
Analizzando la mail notiamo che il messaggio è graficamente ben impostato e sembra effettivamente dare la possibilità al fortunato ricevente di richiedere la sua Carta YOU cliccando sul seguente link:

Richiedila qui

Per riconoscere questi tentativi di phishing è necessario inanzittutto analizzare l'indirizzo e-mail del mittente, che risulta essere quanto mai sospetto e per nulla riconducibile a Carta YOU <contacto(at)tapas-facil(dot)com>.


Clicca per ingrandire l'immagine del falso sito contraffatto che sembra riconducibile a Carta YOU ma che in realtà dissimula il sito orginale...
Chi dovesse malauguratamente cliccare sul link Richiedila qui
verrà dirottato su una pagina WEB anomala, graficamente ingannevole.
A questo punto vengono richiesti i propri dati personali per poter ricevere la nuova carta di credito. Il form di inserimento dati è ospitato su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//www[.]cartayou[.]it/?channel=newsletter&partnerID=....

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.




01 Febbraio 2023 ==> Phishing Sharepoint

«OGGETTO: <You have received Incoming fax Documents via Sharepoint>

Questo nuovo tentativo di phishing si spaccia per una finta e-mail da parte di Sharepoint, la web app che permette di condividere e collaborare tramite l'accesso condiviso.

Clicca per ingrandire l'immagine della falsa e-mail di Sharepoint, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatario che sono disponibili 2 nuovi messaggi e che ha ricevuto 3 documenti via fax relativi ad un presunto ordine. Viene quindi riportato il link per scaricare i file:

Preview

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, sembra provenire da un indirizzo mail quanto mai sospetto e per nulla riconducibile a Sharepoint <secured_file27788(at)**** >.


Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con l'app di Sharepoint...
Chi dovesse malauguratamente cliccare sul link Preview verrà dirottato su una pagina WEB anomala, dove viene richiesto l'inserimento delle proprie credenziali dell'account di posta, ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//s3[.]amazonaws[.]com/appforest_uf/....

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.



01 Febbraio 2023 ==> Phishing Account Posta Elettronica

«OGGETTO: < Errore posta in arriνo. >

Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa il destinatario che a causa d un errore di configurazione IMAP/POP della sua casella di posta elettronica, che viene riportata, alcuni messaggi sono in attesa. Lo invita quindi a correggere l'errore e a scaricare i messaggi in sospeso per non perderli, attraverso il seguente link:

CLICCA QUI

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al server che ospita la casella di posta elettronica <swarn(dot)bista(at)shauryacements(dot)com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con la Webmail...
Chi dovesse malauguratamente cliccare sul link CLICCA QUI verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il gestore dell'account di Posta elettronica.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//dp2ygm3vt4fowsdknzzvmzvor3sp4y6ksa4c3rfjdscuavcry-ipfs-w3s-link[.]translate[.]goog....

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

02/01/2023 15:28 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2023...
02/12/2022 15:04 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2022...
04/11/2022 17:27 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2022...
05/10/2022 11:55 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2022...
06/09/2022 15:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2022...
04/08/2022 16:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2022...
06/07/2022 12:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2022...
06/06/2022 14:30 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2022...
02/05/2022 11:06 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2022...
06/04/2022 16:51 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2022...
08/03/2022 17:08 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2022..

03/02/2022 16:25 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2022...

Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: