03/05/2024
11:56

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di MAGGIO 2024...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare ed anche evitare... 

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di maggio 2024:

31/05/2024 => Aruba
22/05/2024 => GruppoBCC
22/05/2024 => Smishing  Banco BPM
20/05/2024 => Smishing ING Direct
19/05/2024 => LIDL
14/05/2024 => BRT
09/05/2024 => Istituto Bancario
08/05/2024 => Shein
07/05/2024 => Aruba
03/05/2024 => iCloud
02/05/2024 => Aruba - Dominio in scadenza
02/05/2024 => PosteItaliane - Pacco in sospeso

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.



22 Maggio 2024 ==> Phishing Gruppo BCC

OGGETTO: <Problema di sicurezza! >

Ritroviamo questo mese la campagna di phishing, che giunge attraverso un'e-mail che, sfruttando la grafica rubata, o simile, a quella di un noto Istituto Bancario nazionale, cerca di spacciarsi per una comunicazione ufficiale, per indurre l'ignaro ricevente ad effettuare quanto richiesto e a cadere in questo tranello basato su tecniche di ingegneria sociale (social engeenering).

Clicca per ingrandire l'immagine della falsa e-mail di un noto Istituto Bancario, che cerca di rubare i dati dell'HomeBankingt...
Il messaggio segnala all'ignaro ricevente che a causa di un problema di sicurezza è necessario applicare le nuove modifiche per evitare di perdere l'accesso al portale. Sembra necessario cliccare quindi sul link proposto RELAXBANKING.IT/SICUREZZA.
Possiamo notare sin da subito che il messaggio di alert giunge da un indirizzo e-mail <info(at)relaxing(dot)it> che, per quanto illusorio, resta comunque sospetto poichè non riconducibile ufficialmente al dominio autentico di GRUPPO BCC. Notiamo altresì che il messaggio contiene un testo molto generico, anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo dell'istituto bancario che potrebbe trarre in inganno l'utente.
L'intento è quello di portare il malcapitato ad effettuare il login e rinnovare l'attivazione della sua app bancaria.
Per procedere al rinnovo è necessario cliccare sul seguente link RELAXBANKING.IT/SICUREZZA
Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con il noto istituto bancario...
Chi dovesse malauguratamente cliccare sul link RELAXBANKING.IT/SICUREZZA verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale del noto Istituto Bancario .
Dall'immagine riportata di lato possiamo notare che la pagina web è graficamente ben fatta e simula discretamente il sito ufficiale del portale bancario...tutto questo con l'obiettivo di rassicurare ulteriormente l'utente sulla veridicità del portale.
Alla luce di queste considerazioni vi invitiamo a prestare molta attenzione ad ogni dettaglio fuorviante ricordando che come buona regola prima di procedere all'inserimento di dati sensibili, in questo caso le credenziali dell'home banking ovvero Codice Utente e Password, è fondamentale analizzare l'indirizzo ulr in cui è ospitato il form di autenticazione.


La pagina di atterraggio in questo caso è ospitata sull'indirizzo url:

https://dvcargo[.]ru/it/relaxit/

che non ha nulla a che fare con il sito ufficiale del noto istituto bancario.

Questa pagina /SITO INGANNEVOLE è gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.



22 Maggio 2024 ==> Smishing Banco BPM

Analizziamo di seguito due tentativi di smishing, che si celano dietro a falsi sms giunti, sfruttando il nome del noto istituto di credito Banco BPM, e che cerca di spacciarsi per una comunicazione ufficiale, per indurre l'ignaro ricevente ad effettuare quanto richiesto e a cadere in questo tranello basato su tecniche di ingegneria sociale (social engeenering).

ESEMPIO 1
ESEMPIO 2

Nei messaggi che riportiamo in alto, viene segnalato all'ignaro ricevente che è stata richiesta una spesa dal suo conto corrente per Euro 1.280,00.
Lo invita quindi a verificare tale richiesta di pagamento attraverso il link proposto. Notiamo che i messaggi sono simili, quello che cambia è il sito di atterraggio, che riporta a due indirizzi url diversi:
 
"https://ehs**[.]site/accesso" e "https://t.**/youbusinessweb[.]bancobpm[.]it"

E' logico che se il destinatario dell'sms non sia cliente di Banco BPM sia più intuitivo chiedersi cosa si celi effettivamente dietro questo sms anomalo. Ma spesso il destinatario risulta effettivamente cliente dell'Istituto bancario tanto che il messaggio giunge nella chat dove vengono recapitati i codici per autorizzare i pagamenti effettuati con la carta di credito associata. A maggior ragione è fondamentale saper riconoscere questi, ormai diffusi, tentativi di frode informatica. E' importante ricordare soprattutto che in nessun caso gli istituti bancari/circuiti di pagamento richiedono ai clienti di fornire i dati della propria carta di pagamento attraverso e-mail, sms o call center.

Clicca per ingrandire l'immagine del falso sito del Noto Istituto Bancario che cerca di indurre il malcapitato ad inserire le credenziali del suo account ma in realtà si tratta di una TRUFFA!
Tornando agli esempi riportati, possiamo notare in primis che l'sms ricevuto è molto generico.. Di fatto non è riportato alcun dato identificativo del titolare del conto oggetto dell'alert, cosa che dovrebbe già insospettire. E' chiaro che l'intento dei cyber-criminali è di portare l'utente a cliccare tempestivamente sul link per bloccare il pagamento non autorizzato.

Come possiamo vedere dall' immagine riportata, la pagina web in cui si viene dirottati  è davvero ben fatta in quanto simula quel del sito ufficiale dell'Istituto bancario, risultando ragionevolmente ingannevole, sia dal punto di vista grafico che testuale.
Per rassicurare l'utente sull'autenticità della pagina i cyber-criminali hanno avuto infatti l'accorgimento di inserire il logo autentico e di impostare la pagina con la stessa grafica del sito ufficiale.

La pagina di accesso alla gestione dell'account però è ospitata su un indirizzo/dominio anomalo che non è riconducibile al dominio ufficiale dell'Istituto bancario e che riportiamo di seguito:

"https://ehs**[.]site/accesso"
o
"https://t.**/youbusinessweb[.]bancobpm[.]it"

Entrambi i link riportano ad una pagina web, ospitata su due diversi domini ma che graficamente sono uguali.

Inserendo i dati di accesso
su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.



20 Maggio 2024 ==> Smishing ING Direct

Analizziamo di seguito un nuovo tentativo di smishing che si spaccia, questa volta, per una comunicazione via sms di ING Direct.

Clicca per ingrandire l'immagine del falso sms giunto da ING Direct che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso a suo conto corrente.
Si tratta, nello specifico, di un sms di alert che notifica al destinatario la rilevazione di un dispositivo anomalo che ha effettuato l'accesso alla sua area riservata. Viene indicato quindi un link per procedere al blocco dell'utenza sospetta.

E' logico che se il destinatario dell'sms non sia effettivamente cliente di ING Direct sia più immediato chiedersi cosa si celi effettivamente dietro questo sms anomalo. Ma se anche fosse cliente del noto istituto bancario, è quantomeno importante ricordare che in nessun caso gli istituti bancari richiedono ai clienti di fornire dati personali e soprattutto le credenziali di accesso all'home banking attraverso SMS ed e-mail.
Già nell'sms sospetto infatti notiamo che l'intento dei cyber-criminali è di portare l'utente, allarmato per la segnalazione dell'accesso anomalo, a cliccare tempestivamente sul link https://urlz[.]**/q**w

Quest'ultimo tuttavia, già a colpo d'occhio, non corrisponde al sito ufficiale del noto istituto bancario, rimanda infatti ad una pagina che non ha nulla a che vedere con il sito ufficiale di ING Direct. Analizziamola di seguito nel dettaglio.

Come possiamo vedere dall' immagine riportata, la pagina web in cui si viene dirottati dal link presente nell'sms simula discretamente il sito ufficiale di ING Direct e risulta impostata in modo ragionevolmente ingannevole per un utente inesperto, sia dal punto di vista grafico che testuale.

Clicca per ingrandire l'immagine del FALSO sito internet di ING Direct, che cerca di indurre il ricevente a inserire inizialmente dati sensibili con l'obiettivo di rubare poi le credenziali del conto corrente online
Per rassicurare l'utente sull'autenticità della pagina i cyber-criminali hanno avuto infatti l'accorgimento di inserire il logo autentico di ING Direct e di impostare la pagina con la stessa grafica del sito ufficiale.

In prima battuta, cliccando su Accedi viene richiesto l'inserimento delle credenziali per autoidentificarsi, in particolare il Codice Cliente e il Numero di telefono.
Con buona probabilità completando questo primo step identificativo cliccando poi su Continua seguirà un'altra videata di richiesta dati sensibili. Ciò che è certo è che il vero obiettivo dei truffatori resta quello di rubare i codici di accesso all'home banking.
Sebbene lo stesso FORM di autenticazione sembri ben fatto, vi invitiamo a prestare attenzione, in particolare, all'indirizzo url della pagina di accesso alla gestione dell'account.
Questa è infatti ospitata su un indirizzo/dominio che non ha nulla a che fare con ING Direct.
Inserendo i propri dati personali su questo FORM per effettuare l'accesso al conto corrente ING Direct, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

In conclusione vi invitiamo sempre a diffidare da qualunque form che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati di accesso al proprio conto corrente bancario, i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


19 MAGGIO 2024 ==> Phishing LIDL

OGGETTO: <Re: 'Hai vinto un KitchenAid' >

Di seguito analizziamo il seguente tentativo di truffa che si cela dietro ad una falsa comunicazione che sfrutta la nota azienda LIDL.

Clicca per ingrandire l'immagine del falsa e-mail che sembra provenire da LIDL, che informa della possibilità di vincere un premio...in realtà si tratta di una TRUFFA!
Si tratta nello specifico di un messaggio promozionale che sembra proporre un'occasione imperdibile. Il fortunato utente è stato selezionato per partecipare ad un programa fedeltà attraverso un sondaggio che gli permetterà di vincere un premio, nello specifico un nuovo di zecca KitchenAid...o per lo meno così sembrerebbe.
Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
Chiaramente  LIDL è estranea all'invio massivo di queste campagne malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
A scanso di equivoci si tratta infatti di un tentativo di phishing volto a carpire i vostri dati personali..
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.

Già analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di  LIDL <nw102534[at]stuwk[dot]com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci. Se dovessimo tuttavia proseguire e  cliccare sul link presente ecco cosa accadrebbe:
 
Clicca per ingrandire l'immagine del falso sito di LIDL che invita a partecipare ad un sondaggio per vincere un premio...ma che in realtà è una TRUFFA!
Veniamo dirottati su una pagina di ''atterraggio'' che, sebbene graficamente ben fatta (con immagini fuorvianti e il logo autentico di  LIDL) non sembra per nulla attendibile.
Il sondaggio per ottenere il premio è ospitato infatti su un indirizzo/dominio anomalo...
Si tratta della seguente pagina web:

"https[:]//hangardores[.]cfd/1105.....''

che non ha alcun legame con  LIDL.
I Cyber-criminali ideatori della truffa, per raggiungere il loro scopo, attraverso vari stratagemmi cercano di indurre l'utente a concludere velocemente il sondaggio facendogli credere che vi sono solo pochi fortunati e che i regali si stanno per esaurire. In calce alla videata notiamo che è presente anche un timer countdown che tuttavia, qualora dovesse azzerarsi, come simulato, ripartirebbe da capo subito dopo..cosa alquanto strana.

Cliccando su LO VOGLIO, si viene rimandati alle schermate successive, dove viene richiesto di rispondere a 8 domande.

Ecco nello specifico la domanda 1/8. Si tratta, di fatto, di domande tutte molto generiche incentrate sul grado di soddisfazione dei servizi offerti da LIDL e sulle abitudini quotidiane dei consumatori. Notiamo che anche qui è presente il timer countdown per indurre l'utente a concludere velocemente l'iter per l'ottenimento del premio.
Clicca per ingrandire sondaggio che permetterebbe di vincere un premio...ma che in realtà è una TRUFFA!
Al termine del sondaggio possiamo finalmente richiedere il nostro premio: un KitchenAid Stand Mixer che avrebbe il valore di Euro 1101,61 ma che a noi costa 0..Dobbiamo pagare solo le spese di spedizione..che si presuppone siano esigue.
Ma affrettiamoci.. Sembra ne siano rimaste solo 2 in magazzino..
Clicca per ingrandire sondaggio che permetterebbe di vincere un premio...ma che in realtà è una TRUFFA!

''Congratulazioni! Abbiamo riservato (1) KitchenAid Stand Mixer esclusivamente per te.''

Ci siamo: basterà infatti inserire il proprio indirizzo di spedizione e pagare le spese di spedizione e in 5-7 giorni lavorativi il premio verrà consegnato....

Clicca per ingrandire l'immagine del falso sito di LIDL dove vengono indicate le istruzini per ricevere il premio...
Per dare maggior credibilità sono stati riportati altresì numerosi commenti di clienti che sembrerebbero aver già partecipato al sondaggio. Sono tutte testimonianze/feedback rassicuranti sulla consegna effettiva della vincita e sul fatto che non si tratti realmente di una truffa.....
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna?!
Clicca per ingrandire l'immagine del falso sito di LIDL dove sono riportate alcune recensioni di utenti che effettivamente hanno ottenuto il premio...ma che in realtà è una TRUFFA!
A questo punto, cliccando su Continua si viene rimandati su un'ulteriore pagina per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione. 
La pagina che ospita il form di inserimento dati tuttavia è già già stata segnalata come pagina /SITO INGANNEVOLE.... L'intento dei cybercriminali è quello di indurre il malcapitato ad inserire i dati sensibili in quanto per procedere al pagamento delle spese di spedizione, seppur trattandosi di una modica cifra, è prevedibile che venga richiesto l'inserimento dei dati della carta di credito al fine di completare l'acquisto.
La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata su un nuovo indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//holdcXXp[.]com/?sxid.....


In conclusione vi invitiamo sempre a diffidare da messggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.



14 Maggio 2024 ==> Phishing BRT

OGGETTO: <Il tuo pacchetto Nr. US356791 con il seguente prodotto non puo essere consegnato >

Analizziamo di seguito un nuovo  tentativo di phishing che si cela dietro una falsa comunicazione che sembra provenire dal noto corriere espresso BRT.
Clicca per ingrandire l'immagine della mail proveniente apparentemente da BRT che informa il ricevente di una spedizione in sospeso ma  che si tratta di una TRUFFA!
Il messaggio, che riportiamo di lato, fa riferimento nello specifico ad una spedizione in sospeso. Segnala infatti all'ignaro ricevente che non è stato possibile completare la consegna del pacco per assenza del destinatario.
Sembra necessario riconfermare l'indirizzo per sbloccare la spedizione cliccando su uno dei link presenti.

Il primo campanello d'allarme sull'autenticità dell'alert è la provenienza del messaggio. Non è infatti chiaro da chi giunge l'sms o, se non altro, l'indirizzo del mittente non sembra per nulla riconducibile al corriere BRT a cui dovrebbe essere stata affidata la spedizione. D'altra parte, per trarre in inganno l'utente, è stato riportato, oltre ad un presunto numero d'ordine ''pacchetto Nr. US356791'' anche un ID TRACCIAMENTO con un link che, di fatto dovrebbe permettere di verificare il tracking, ma in reltà non è così. 
L'intento chiaramente è quello di portare l'utente a cliccare sui uno dei vari link presenti, in particolare:

CONTROLLA QUI

che rimanda ad una pagina web che ha, come sempre, l'obiettivo di indurre l'utente ad inserire dati sensibili.
Analizziamola di seguito nel dettaglio.

Dal link presente sull'sms veniamo dirottati su una pagina che dovrebbe simulare il sito ufficiale del corriere BRT. La pagina, graficamente poco elaborata fa riferimento a (1) messaggio in sospeso e invita a cliccare ulteriormente su Conferma. Notiamo inoltre che l'indirizzo url presente sulla barra del broswer è anomalo e non riconducibile a BRT.
 
Clicca per ingrandire l'immagine del falso sito del corriere BRT dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!

Ad una prima videata dove viene riportato un preciso codice di rintracciamento di riferimento (29194772), cliccando su Pianifica la consegna segue una nuova videata dove ci vengono fornite informazioni sul pacco, in particolare lo stato. Contrariamente da quanto segnalato inizialmente nella mail sembra che il pacco sia in sospeso presso il centro di distribuzione per il mancato pagamento delle tasse doganali corrispondenti a Euro 1,95 e non per l'assenza del destinatario.. cosa quantomai sospetta. L'indirizzo url, sempre anomalo, resta invariato.. https://orchidcorp[.]world/801..
 
Clicca per ingrandire l'immagine del falso sito del corriere BRT dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!
 

Proseguendo cliccando su Pianifica la consegna ora ci viene proposta una nuova videata che ci invita a scegliere la modalità per predisporre la nuova consegna seguita da una ulteriore in cui dobbiamo indicare in che giorni preferiamo il recapito.
 
Clicca per ingrandire l'immagine del falso sito del corriere BRT dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!

Eccoci finalmente alla conclusione della procedura di riprogrammazione della spedizione che dovrebbe concludersi con la conferma dei dati.. Notiamo tuttavia che, affinchè avvenga la consegna, è necessario il pagamento delle spese di spedizione...
 
Clicca per ingrandire l'immagine del falso sito del corriere BRT dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!

Clicca per ingrandire l'immagine del falso FORM dove si viene dirottati per sbloccare una spedizione in sospeso che chiede l'inserimento dei dati della carta di credito! Si tratta di una TRUFFA!
Ecco la sorpresa.
Dopo aver cliccato su Inserisci le informazioni di consegna veniamo infatti dirottati su un FORM di inserimento dati che richiede, oltre a ''Nome'', ''Cognome'' ''Indirizzo'' ''Numero di telefono'' ''E-Mail'', i dati della propria carta di credito per procedere al pagamento di ben € 9,99 (non dovevano essere solo Euro 1,99?!) relativi alle spese di spedizione del pacco oggetto dell'alert.

Notiamo che la pagina su cui  risiede il form è ospitata su un indirizzo url diverso da quello visto precedentemente ma che comunque non è assolutamente attendibile e non ha proprio nulla a che fare con BRT ne tanto meno con circuiti di pagamento noti.
Lo scopo di tutto è quello di indurre l'utente ad inserire i suoi dati personali.
Di lato mostriamo nel dettaglio  la videata del form di compilazione.

In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


09 Maggio 2024 ==> Phishing Istituto Bancario

OGGETTO: <Importante: attivare il nuovo sistema di sicurezza >

Ritroviamo questo mese la campagna di phishing, che giunge attraverso un'e-mail che, sfruttando la grafica rubata, o simile, a quella di un noto Istituto Bancario nazionale, cerca di spacciarsi per una comunicazione ufficiale, per indurre l'ignaro ricevente ad effettuare quanto richiesto e a cadere in questo tranello basato su tecniche di ingegneria sociale (social engeenering).

Clicca per ingrandire l'immagine della falsa e-mail di un noto Istituto Bancario, che cerca di rubare i dati dell'HomeBankingt...
Il messaggio segnala all'ignaro ricevente che a partire dal 12/05/2024 non sarà in grado di utilizzare la sua carta se non attiva il nuovo sistema di sicurezza web. Senza l'attivazione non potrà più utilizzare la sua carta, la procedura è semplice e richiede solo 3 minuti, attraverso il seguente link:

Clicca qui

Possiamo notare sin da subito che il messaggio di alert giunge da un indirizzo e-mail <******(at)aggiornamento[-]del[-]conto(dot)net> quanto mai sospetto e contiene un testo molto generico, anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo dell'istituto bancario che potrebbe trarre in inganno l'utente.
L'intento è quello di portare il malcapitato ad effettuare il login e rinnovare l'attivazione della sua app bancaria.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con il noto istituto bancario...
Chi dovesse malauguratamente cliccare sul link Clicca qui verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale del noto Istituto Bancario.
Dall'immagine riportata di lato possiamo notare che la pagina web è graficamente ben fatta e simula discretamente il sito ufficiale del portale bancario.
Notiamo altresì la presenza di altri sotto menù come Persone e Famiglie, Giovani, Business, che identificano la tipologia di utente... tutto questo con l'obiettivo di rassicurare ulteriormente l'utente sulla veridicità del portale sebbene molti link presenti non portino ad alcuna delle pagine che ci si aspetterebbe.
Alla luce di queste considerazioni vi invitiamo a prestare molta attenzione ad ogni dettaglio fuorviante ricordando che come buona regola prima di procedere all'inserimento di dati sensibili, in questo caso le credenziali dell'home banking ovvero Codice Titolare e PIN, è fondamentale analizzare l'indirizzo ulr in cui è ospitato il form di autenticazione.


La pagina di atterraggio in questo caso è ospitata sull'indirizzo url:

https[:]//santoshowers[.]com/it/APP1[.]217[.]198[.]140[.]128-732b28224b4f7...

che non ha nulla a che fare con il sito ufficiale del noto istituto bancario.

Questa pagina /SITO INGANNEVOLE è gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.



08 Maggio 2024 ==> Phishing Shein

OGGETTO: <Hai*Vinto..Una ScaTola**Misteriosa di SHEIN >

Di seguito analizziamo il seguente tentativo di truffa che si cela dietro ad una falsa comunicazione che sfrutta la nota azienda SHEIN.

Clicca per ingrandire l'immagine del falsa e-mail che sembra provenire da Shein, che informa della possibilità di vincere una scatola misteriosa...in realtà si tratta di una TRUFFA!
Si tratta nello specifico di un messaggio promozionale che sembra proporre l'opportunità di vincere un premio. Il fortunato utente è stato selezionato per partecipare ad un sondaggio che gli permetterà di vincere nello specifico la scatola misteriosa di Shein...o per lo meno così sembrerebbe.
Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
Chiaramente il noto sito di vendita online cinese SHEIN è estraneo all'invio massivo di queste campagne malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
A scanso di equivoci si tratta infatti di un tentativo di phishing volto a carpire i vostri dati personali..
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.

Già analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di SHEIN  <AG5GRSYJU47WFN[at]rolinfo[dot]de>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci. Se dovessimo tuttavia proseguire e  cliccare sul link INIZIA IL SONDAGGIO ecco cosa accadrebbe:
 
Clicca per ingrandire l'immagine del falso sito di SHEIN che invita a partecipare ad un sondaggio per vincere un premio...ma che in realtà è una TRUFFA!
Veniamo dirottati su una pagina di ''atterraggio'' che, sebbene graficamente ben fatta (con immagini fuorvianti e il logo autentico di  SHEIN) non sembra per nulla attendibile.
Il sondaggio per ottenere il premio è ospitato infatti su un indirizzo/dominio anomalo...
Si tratta della seguente pagina web:

"https[:]//vutida[.]opinionjet[dot]com/.......''

che non ha alcun legame con  SHEIN.
I Cyber-criminali ideatori della truffa, per raggiungere il loro scopo, attraverso vari stratagemmi cercano di indurre l'utente a concludere velocemente il sondaggio facendogli credere che l'offerta è in prossima scadenza. In calce alla videata notiamo che è presente anche un timer countdown che tuttavia, qualora dovesse azzerarsi, come simulato, ripartirebbe da capo subito dopo..cosa alquanto strana.

Cliccando su INIZIA IL SONDAGGIO, si viene rimandati alle schermate successive, dove viene richiesto di rispondere a 8 domande.

Ecco nello specifico la domanda 1/8. Si tratta, di fatto, di domande tutte molto generiche incentrate sul grado di soddisfazione del sito di acquisti SHEIN e sui prodotti venduti. Notiamo che anche qui è presente il timer countdown per indurre l'utente a concludere velocemente l'iter per l'ottenimento del premio.
Clicca per ingrandire il sondaggio che permetterebbe di vincere un premio...ma che in realtà è una TRUFFA!
Al termine del sondaggio possiamo finalmente richiedere il nostro premio: La scatola misteriosa di Shein che avrebbe il valore di Euro 399,99 ma che a noi costa 0..Dobbiamo pagare solo le spese di spedizione..che si presuppone siano esigue.
Meglio affrettarci a concludere la procedura..
Clicca per ingrandire l'immagine al termine del sondaggio che permetterebbe di reclamare la consegna del premio...ma che in realtà è una TRUFFA!

Per dare maggior credibilità sono stati riportati altresì numerosi commenti di clienti che sembrerebbero aver già partecipato al sondaggio. Sono tutte testimonianze/feedback rassicuranti sulla consegna effettiva della vincita e sul fatto che non si tratti realmente di una truffa....alcune documentate con tanto di foto del premio ricevuto.
Di certo se così tanti utenti sono stati fortunati perchè non provare a reclamare la consegna?!
 
Clicca per ingrandire l'immagine del falso sito di SHEIN dove sono riportati alcuni commenti rassicuranti sulla possibile vincita...ma che in realtà è una TRUFFA!

Ci siamo: basterà infatti inserire il proprio indirizzo di spedizione e pagare le spese di spedizione e in 5-7 giorni lavorativi il premio verrà consegnato....
Clicca per ingrandire l'immagine del falso sito di SHEIN dove vengono indicate le istruzini per ricevere il premio...
A questo punto si viene rimandati su un'ulteriore pagina, come da immagine in basso, per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione. 
Clicca per ingrandire l'immagine del falso sito di SHEIN dove viene richiesto di inserire i propri dati per ricevere il premio...ma che in realtà è una TRUFFA!
La pagina che ospita il form di inserimento dati sembra graficamente ben fatta e forviante. Peccato che per finalizzare il tutto sia necessario procedere al pagamento delle spese di spedizione che, seppur trattandosi di una modica cifra, prevedono presumibilmente l'inserimento dei dati della carta di credito al fine di completare l'acquisto.
Lo scopo dei cyber criminali infatti è proprio quello di indurre l'utente  ad inserire i suoi dati sensibili e, in questo caso, quelli relativi alla carta di credito!

La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata su un nuovo indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//getmobilemarvelhub[dot]click/....

In conclusione vi invitiamo sempre a diffidare da messaggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


07 - 31 Maggio 2024 ==> Phishing Aruba - Rinnova il dominio

OGGETTO: <Il tuo dominio sta per scadere, rinnova subito>

Continuano anche questo mese i tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba.
Clicca per ingrandire l'immagine della falsa e-mail di Aruba che induce l'utente ad effettuare il rinnovo del dominio, ma in realtà è una TRUFFA!
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe, il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Il messaggio informa l'utente che il suo dominio ospitato su Aruba scadrà a breve e che ha tre giorni di tempo per procedere al rinnovo.
In caso questo non avvenga, alla scadenza del 09/5/2024, tutti i servizi associati al dominio verranno sospesi, compresi il sito web che non sarà più visibile e la casella di posta elettronica che non sarà più funzionante. Questo blocco durerà fino al momento in cui il rinnovo non verrà effettuato.

Il breve lasso di tempo indicato nell'e-mail per poter rinnovare ha, certamente, lo scopo di mettere pressione all'utente, che spinto dal timore di ritrovarsi impossibilitato ad inviare e ricevere e-mail, si trova ad agire immediatamente, senza prestare la dovuta attenzione. 

Si tratta, infatti, di un tentativo di phishing volto a carpire i dati personali degli ignari utenti.
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un po' di attenzione e colpo d'occhio.
Infatti analizzando l'e-mail, notiamo che il mittente del messaggio <comunicazioni[-]aruba[at]adrocoaching[dot]it> chiaramente non è riconducibile al dominio ufficiale di Aruba, fatto questo decisamente anomalo che dovrebbe quantomai insospettire.

L'utente, per procedere al rinnovo, viene invitato a cliccare sul seguente link

https[:]//managehosting[.]aruba[.]it/Rinnovi.....''

Clicca per ingrandire l'immagine della videata che compare cliccando il link per il rinnovo...ma che in realtà è una TRUFFA!
Chi dovesse malauguratamente cliccare verrà dirottato su una pagina di "atterraggio" che non ha nulla a che vedere con il dominio ufficiale di Aruba, sebbene la grafica sia ben fatta.

In questa pagina l'utente viene invitato ad accedere alla sua area cliente inserendo login e password da cui potrà poi procedere al rinnovo del dominio ed evitare così di incorrere nel blocco dei servizi ad esso collegati.

Sebbene la fretta e il timore di ritrovarsi con la casella e-mail sospesa possano spingere a concludere velocemente l'operazione, l'invito, come sempre, è quello di prestare la massima attenzione ad ogni dettaglio.
Procedendo all'inserimento dei dati in siti web contraffatti, infatti, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali.


03 Maggio 2024 ==> iCloud

OGGETTO: <Avviso finale: le tue foto e i tuoi video verranno eliminati, agisci! >

Di seguito analizziamo il tentativo di truffa che si cela dietro ad una falsa comunicazione che sfrutta iCloud, servizio fornito da Apple che permette di conservare foto, video e documenti. Si tratta, nello specifico, di un messaggio che avverte gli utenti che il loro documenti saranno presto eliminati.

Clicca per ingrandire l'avviso di spazio di archiviazione terminato...ma che in realtà è una TRUFFA!
Chiaramente iCloud è estranea all'invio di queste campagne malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Si tratta, infatti, di un tentativo di phishing volto a carpire i dati personali degli ignari utenti.
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un po' di attenzione e colpo d'occhio.

Già analizzando l'e-mail notiamo che il mittente del messaggio è <elpais[at]newsletter[dot]elpais[dot]com> e invita a rispondere a <boletines[at]elpais[dot]es> entrambi gli indirizzi e-mail indicati non sono riconducibili al dominio ufficiale di iCloud, fatto questo, decisamente anomalo che dovrebbe quantomai insospettirci.

Tuttavia, se dovessimo cliccare su clicca qui verremo dirottati su una pagina di ''atterraggio'' che, sebbene graficamente ben fatta, non sembra per nulla attendibile. Notiamo infatti che è ospitata su un indirizzo/dominio anomalo che non ha nulla a che fare col dominio ufficiale di iCloud.
Si tratta della seguente pagina web:

"https[:]/guitarrunner[.]online/33.....''

Come vediamo nell'immagine in basso, in questa pagina un banner avverte l'utente che il suo spazio di archiviazione su iCloud è pieno, e che se non interverrà al più presto, foto e video e il suo stesso account iCloud Drive non si aggiorneranno più e i documenti fino a quel momento salvati saranno eliminati. L'utente viene quindi invitato a proseguire al fine di scongiurare la perdita di tutti i dati.

Clicca per ingrandire l'immagine dell'avviso spazio di archiviazione terminato...ma che in realtà è una TRUFFA!

Cliccando su Continua si aprirà una pagina che indicherà il modo per evitare che foto, video e documenti vadano persi per sempre.
Grazie ad un programma fedeltà, infatti, per avere altri 50 GB di spazio di archiviazione sarà sufficiente pagare 1,95$. Per poter aderire a questa offerta speciale bisognerà rispondere a 3 semplici domande, generiche, ma che forniscono ai cyber-truffatori indicazioni sull'utente, come ad esempio il Paese di provenienza.

Clicca per ingrandire il falso sito di iColud dove viene richiesto di rispondere a 3 domande per ricevere 50GB...ma che in realtà è una TRUFFA!
Una volta risposto a tutte le domande, finalmente sarà possibile richiedere lo spazio di archiviazione in più che ci permetterà di salvare tutti i dati finora archiviati.

Clicca per ingrandire il falso sito di iColud dove dopo aver risposto a 3 domande si possono richiedere 50GB di spazio aggiuntivo...

Ci siamo: cliccando su Continua, si verrà rimandati all'ultima schermata dove viene richiesto di inserire i nostri dati personali e di procedere al pagamento di 1,95$ dollari per ottenere i 50 Gb di spazio di archiviazione aggiuntivi.

Clicca per ingrandire l'immagine su cui si viene rimandati per effettuare il pagamento di 1,95$...ma che in realtà è una truffa Lo scopo dei cyber criminali infatti è proprio quello di indurre l'utente  ad inserire i suoi dati sensibili!

La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata sul seguente indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//gryoulucky[.]com/it/....

In conclusione vi invitiamo sempre a prestare attenzione, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.



02 Maggio 2024 ==> Phishing Aruba - Dominio in scadenza

OGGETTO: <Dominio **** in scadenza, perchè rinnovare?>

Continuano anche questo mese i tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che induce l'utente ad effettuare il rinnovo del dominio, ma in realtà è una TRUFFA!
Il messaggio informa il ricevente che il suo dominio ospitato su Aruba collegato al suo account di posta elettronica scadrà il giorno 03/05/2024. Lo informa quindi che per non perdere il suo dominio ed evitare la cancellazione dell'account e quindi la disattivazione di tutti servizi a questo associati, comprese le caselle di posta elettronica, sarà sufficiente procedere al rinnovo. Viene segnalata poi l'opportunità di attivare il rinnovo automatico dei servizi per non avere più preoccupazioni.
Invita quindi l'utente ad accedere alla sua area personale inserendo login e password e ad effettuare il pagamento, attraverso il seguente link:

RINNOVA ORA CON UN CLICK

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Per indurre il malcapitato a procedere tempestivamente al rinnovo della propria casella postale viene indicata la scadenza del 03/05/2024. La tecnica di indicare un termine entro il quale poter concludere la procedura ha, senza dubbio, lo scopo di intimare l'utente, spinto dal timore di ritrovarsi con la sua casella e-mail disattivata, ad agire immediatamente e senza pensarci troppo. 

Chi dovesse malauguratamente cliccare sul link RINNOVA ORA CON UN CLICK verrà dirottato su una pagina che non ha nulla a che vedere con il sito ufficiale ma che è già stata segnalata come pagina /SITO INGANNEVOLE....
Sebbene la fretta e il timore di ritrovarsi con la casella email sospesa possano spingere l'utente a concludere velocemente l'operazione Vi invitiamo sempre a prestare la massima attenzione ad ogni dettaglio, anche banale.
Procedendo all'inserimento dei dati in siti web contraffatti, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali.



02 Maggio 2024 ==> Phishing PosteItaliane

OGGETTO: <IMPORTANTE!>

Ritroviamo questo mese il tentativo di phishing che si cela dietro a una falsa comunicazione giunta apparentemente dal servizio di PosteItaliane, relativamente alla consegna di un presunto pacco.

Clicca per ingrandire l'immagine della falsa e-mail di BRT che informa il ricevente che il suo pacco è in giacenza e lo invita a riprogrammare la consegna, ma in realta' si tratta di una TRUFFA!
Il messaggio, che riportiamo di lato, fa riferimento ad una spedizione di cui viene notificata la consegna, ma che a causa delle spese di spedizione non pagate non può essere consegnato. Segnala quindi all'ignaro ricevente che per ricevere il pacco deve pagare le spese di spedizione di € 2, cliccando sul seguente pulsante:

https[:]//pоstе[.]it/spedizione/RA20100253652IT

Il messaggio sembrerebbe provenire da PosteItaliane, notiamo tuttavia che non viene riportato alcun dato identificativo sulla spedizione, come per esempio il numero d'ordine o il riferimento per il tracciamento. Notiamo oltrettutto che il messaggio di alert giunge da un indirizzo e-mail che non proviene chiaramente dal dominio ufficiale di PosteItaliane <support(at)ddosed(dot)be>.L'intento chiaramente è quello di portare l'utente a cliccare sul link proposto, che rimanda ad una pagina web che ha, come sempre, l'obiettivo di indurre l'utente ad inserire dati sensibili.
 
Clicca per ingrandire l'immagine della falsa e-mail di BRT che informa il ricevente che il suo pacco è in giacenza e lo invita a riprogrammare la consegna, ma in realta' si tratta di una TRUFFA!
Dal link presente nel messaggio veniamo dirottati su una pagina web che dovrebbe simulare il sito ufficiale di PosteItaliane. Sebbene il sito possa trarre in inganno in quanto è stato inserito il noto logo di PosteItaliane e viene anche indicato anche il numero di spedizione del presunto pacco in giacenza <RA20100253652IT>, notiamo che l'indirizzo url presente sulla barra del broswer è anomalo e non riconducibile a PosteItaliane:

<<https[:]//ylw[.]jru[.]mybluehost[.]me/pacchetto/it/9655>> 

In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

03/04/2024 10:23 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2024...
04/03/2024 10:42 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2024..

06/02/2024 08:55 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2024...
02/01/2024 16:04 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2024...
11/12/2023 09:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2023...
03/11/2023 08:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2023...
03/10/2023 16:35 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2023...
05/09/2023 10:35 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2023...
01/08/2023 17:33 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2023...
03/07/2023 10:23 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2023...
07/06/2023 15:57 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di giugno 2023...

03/05/2023 17:59 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di maggio 2023...

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito=> clicca qui per ordinare



Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: