03/06/2024
17:22

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di GIUGNO 2024...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare ed anche evitare...

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di giugno 2024:

28/06/2024 => RelaxBanking
28/06/2024 => Aruba - Avviso importante
26/06/2024 => BRT
24/06/2024 => DocsOnline Shared
22/06/2024 => Poste Italiane
19/06/2024 => Facebook - Diritto d'autore
19/06/2024 => Istituto Bancario
13/06/2024 => SexTortion
12/06/2024 => Aruba - Fattura non pagata
03/06/2024 => Aruba - Rinnova il Dominio

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.


28 Giugno 2024 ==> Phishing Relax Banking

OGGETTO: < Richiamata finale per confermare il tuo numero di telefono! >
 
Di seguito analizziamo il seguente tentativo di phishing che giunge da una falsa comunicazione da parte di RelaxBanking, l'app della home banking dell'istituto bancario BCC.

Clicca per ingrandire l'immagine della falsa e-mail di RelaxBanking che cerca di rubare i dati sensibili del destinatario...
II messaggio informa il ricevente che in seguito agli aggiornamenti del loro sistema viene richiesto a tutti i clienti di confermare il proprio numero di telefono, in caso contrario si potrebbero verificare perdite di dati e ritardi.
Invita quindi l'utente a registrarsi il prima possibile, in 3 semplici passaggi, attraverso il seguente link:

Conferma la connessione

Analizzando il testo del messaggio notiamo sin da subito che il messaggio di alert giunge da un indirizzo e-mail che non proviene chiaramente dal dominio ufficiale di RelaxBanking, <kpolillo(at)bell(dot)net>, prestiamo sempre la massima attenzione prima di cliccare su link sospetti.

Chi dovesse malauguratamente cliccare sul link Conferma la connessione verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di RelaxBanking,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.

28 Giugno 2024 ==> Phishing Aruba - Avviso importante

OGGETTO: <Avviso importante sul rinnovo del tuo dominio>

Continuano questo mese i tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che induce l'utente ad effettuare il rinnovo del dominio, ma in realtà è una TRUFFA!
Il messaggio informa il ricevente che il pagamento riguardante il rinnovo del suo dominio ospitato su Aruba non è ancora stato effettuato e che il mancato pagamento comporta la sospensione dell'account e quindi la disattivazione di tutti servizi a questo associati, comprese le caselle di posta elettronica, non potrà più quindi ricevere e inviare messaggi.
Viene dunque riportato il costo del rinnovo dei prodotti/servizi collegati al dominio per i 12 mesi.
Invita quindi l'utente a contattare la sua banca o la società della carta di credito per verificare il motivo del mancato pagamento e viene proposto l'attivazione del rinnovo automatico, attraverso il seguente link:

ATTIVA RINNOVO AUTOMATICO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <support(at)auksight[.]com> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link ATTIVA RINNOVO AUTOMATICO verrà dirottato sulla pagina visualizzata.

Clicca per ingrandire l'immagine del falso sito di Aruba dove viene richiesto di effettuare il pagamento del rinnovo del dominio...in realtà si tratta di una TRUFFA!
In questa pagina l'utente viene invitato ad accedere alla sua area cliente inserendo login e password da cui potrà poi procedere al rinnovo del dominio ed evitare così di incorrere nel blocco dei servizi ad esso collegati.

Sebbene la fretta e il timore di ritrovarsi con la casella e-mail sospesa possano spingere a concludere velocemente l'operazione, l'invito, come sempre, è quello di prestare la massima attenzione ad ogni dettaglio.
Procedendo all'inserimento dei dati in siti web contraffatti, infatti, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali.

https[:]//bikipark[.]com[.]/.well-known/3546bdf897cf8380eda3d5d4f8c1d7f8.....

Vi invitiamo pertanto a ricordare che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione ad ogni dettaglio, anche banale.


26 Giugno 2024 ==> Phishing BRT

«OGGETTO: < Notifica: il tuo pacco è stato sospeso a causa di un indirizzo di consegna errato. >

Di seguito un nuovo tentativo di phishing, che si cela dietro a una falsa comunicazione giunta apparentemente dal servizio di BRT, relativamente alla consegna di un presunto pacco.

Clicca per ingrandire l'immagine della falsa e-mail di BRT che informa che la spedizione è in attesa di consegna...in realtà si tratta di una TRUFFA!
II messaggio segnala all'ignaro ricevente che la sua spedizione è in sospeso in quanto l'indirizzo di consegna non è corretto. Gli comunica quindi che per ricevere il suo pacco deve confermare il pagamento delle spese di consegna e l'indirizzo di spedizione. Questi messaggi vengono sempre più utilizzati per perpetrare la truffa ai danni dei consumatori che utlizzano sempre più l'e-commerce per i propri acquisti.
Per completare la spedizione viene indicato il seguente link:

Enviar meu pacote

La mail di alert giunge da un indirizzo email che non ha nulla a che vedere con il dominio di BRT <support(at)approveithq(dot)com>, questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse cliccare sul link verrà rimandato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.



24 Giugno 2024 ==> Phishing DocsOnLine

OGGETTO: <Completed Docs #-*****-9UJ7-MGYL7F-EQS7>

Analizziamo di seguito il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica.

Clicca per ingrandire l'immagine della falsa e-mail di DocsOnLine, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatario che ha ricevuto 1 file e che può scaricarlo per visualizzarlo. Lo invita quindi ad utilizzare il pulsante presente nel testo della mail per scaricare il file:

View Document

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non è riconducibile al dominio di DocsOnLine <suryadi_i(at)baramultigroup(dot)co(dot)id>.
Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link View Document verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE....

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.



22 Giugno 2024 ==> Phishing PosteItaliane

OGGETTO: <Importante: verifica la fattura e i dettagli dell'indirizzo>

Ritroviamo questo mese il tentativo di phishing che si cela dietro a una falsa comunicazione giunta apparentemente dal servizio di PosteItaliane, relativamente alla consegna di un presunto pacco.

Clicca per ingrandire l'immagine della falsa e-mail di PosteItaliane che informa il ricevente che il suo pacco è in giacenza e lo invita a riprogrammare la consegna, ma in realta' si tratta di una TRUFFA!
Il messaggio, che riportiamo di lato, fa riferimento ad una spedizione che sembrerebbe in attesa di consegna a causa delle spese di spedizione non pagate. Segnala quindi all'ignaro ricevente che per ricevere il pacco deve pagare le spese di spedizione di € 2,96 cliccando sul seguente pulsante:

Link per il pagamento

Il messaggio sembrerebbe provenire da PosteItaliane. Viene riportato il numero di spedizione 9903921 ma non troviamo alcun identificativo relativo al cliente intestatario della spedizione. La mail è piuttosto generica e si rivolge a un Gentile cliente. Notiamo oltrettutto che il messaggio di alert giunge da un indirizzo e-mail che non proviene chiaramente dal dominio ufficiale di PosteItaliane <miguel[dot]diaz[at]adventistas[dot]org>.L'intento chiaramente è quello di portare l'utente a cliccare sul link proposto, che rimanda ad una pagina web che ha, come sempre, l'obiettivo di indurre l'utente ad inserire dati sensibili.
 
Clicca per ingrandire l'immagine della falsa e-mail di PosteItaliane che informa il ricevente che il suo pacco è in giacenza e lo invita a pagare le spedizioni per la riconsegna, ma in realta' si tratta di una TRUFFA!
Dal link presente nel messaggio veniamo dirottati su una pagina web che dovrebbe simulare il sito ufficiale di PosteItaliane. Sebbene il sito possa trarre in inganno in quanto è stato inserito il noto logo di PosteItaliane con l'indicazione del numero di pacchetto <IT245278896P>, notiamo che l'indirizzo url presente sulla barra del broswer è anomalo e non riconducibile a PosteItaliane

<<https[:]//postaitsezioneregistro[.]freeXXXhostmost[.]com/avvisodiconsegna...>> 

In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


19 Giugno 2024 ==> Phishing Facebook Policy

OGGETTO: <La tua pagina "******" rischia di essere disabilitata>

Questo mese analizziamo un nuovo tentativo di phishing che giunge da una falsa comunicazione che sembra provenire da Meta.

Clicca per ingrandire l'immagine della falsa e-mail di Facebook che comunica una presunta violazione die diritti d'autore sull'utilizzo di immagini e contenuti senza l'autorizzazione, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che è giunta una segnalazione secondo cui la pagina Facebook indicata "ha utilizzato immagini e contenuti senza il permesso del proprietario. Il titolare del diritto d'autore può informarci e lamentare che l'utente ha violato le loro opere protette da copyright.
L'uso di contenuti protetti da copyright senza l'autorizzazione del proprietario viola le politiche di Facebook. Se le violazioni continuano, il tuo account potrebbe essere sospeso o bloccato definitivamente
."
Pertanto lo invita a rimuovere il contenuto della violazione o a fornire prove che dimostrino che ha il diritto di utilizzare il contenuto. Invita quindi l'utente a segnalare se le informazioni sono errate o se ha delle prove che dimostrino che possiede il contenuto o è autorizzato a utilizzare il contenuto, inviando un'opposizione utilizzando il modulo qui sotto:

Richiedi una revisione

Chiaramente la nota azienda statunitense Meta  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <fb-meta-business-team-report-page-sp-sa(at)outlook(dot)it> non proviene dal dominio ufficiale di Meta ed è quanto mai anomala.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con Meta...
Chi dovesse malauguratamente cliccare sul link Richiedi una revisione verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di Meta.
Dall'immagine riportata di lato possiamo notare che la pagina web è graficamente ben fatta e simula discretamente il sito ufficiale di Meta .
Infatti sembra proprio che la pagina web sia stata sospesa per una presunta violazione dei temini di copyright di Facebook
Viene quindi riportato il link per procedere all'opposizione:
Request review.

La pagina di atterraggio in questo caso è ospitata sull'indirizzo url:

https[:]//violation-policy-meta-ticket-id9968554[.]vercel[.]app

che non ha nulla a che fare con il sito ufficiale di Meta.

Questa pagina /SITO INGANNEVOLE è gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.



19 Giugno 2024 ==> Phishing Istituto Bancario

OGGETTO: <Importante: Attivare il nuovo sistema di sicurezza >

Ritroviamo questo mese la campagna di phishing, che giunge attraverso un'e-mail che, sfruttando la grafica rubata, o simile, a quella di un noto Istituto Bancario nazionale, cerca di spacciarsi per una comunicazione ufficiale, per indurre l'ignaro ricevente ad effettuare quanto richiesto e a cadere in questo tranello basato su tecniche di ingegneria sociale (social engeenering).

Clicca per ingrandire l'immagine della falsa e-mail di un noto Istituto Bancario, che cerca di rubare i dati dell'HomeBankingt...
Il messaggio segnala all'ignaro ricevente che a partire dal 22/06/2024 non sarà in grado di utilizzare la sua carta se non attiva il nuovo sistema di sicurezza web. Senza l'attivazione non potrà più utilizzare la sua carta, la procedura è semplice e richiede solo 3 minuti, attraverso il seguente link:

Clicca qui

Possiamo notare sin da subito che il messaggio di alert giunge da un indirizzo e-mail <******(at)verifica[-]delle[-]informazioni(dot)net> quanto mai sospetto e contiene un testo molto generico, anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo dell'istituto bancario che potrebbe trarre in inganno l'utente.
L'intento è quello di portare il malcapitato ad effettuare il login e rinnovare l'attivazione della sua app bancaria.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con il noto istituto bancario...
Chi dovesse malauguratamente cliccare sul link Clicca qui verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale del noto Istituto Bancario.
Dall'immagine riportata di lato possiamo notare che la pagina web è graficamente ben fatta e simula discretamente il sito ufficiale del portale bancario.
Notiamo altresì la presenza di altri sotto menù come Persone e Famiglie, Giovani, Business, che identificano la tipologia di utente... tutto questo con l'obiettivo di rassicurare ulteriormente l'utente sulla veridicità del portale sebbene molti link presenti non portino ad alcuna delle pagine che ci si aspetterebbe.
Alla luce di queste considerazioni vi invitiamo a prestare molta attenzione ad ogni dettaglio fuorviante ricordando che come buona regola prima di procedere all'inserimento di dati sensibili, in questo caso le credenziali dell'home banking ovvero Codice Titolare e PIN, è fondamentale analizzare l'indirizzo ulr in cui è ospitato il form di autenticazione.


La pagina di atterraggio in questo caso è ospitata sull'indirizzo url:

https[:]//************[.]com/IT-OBBFIEY1LS/APP1[.]217[.]198[.]140[.]128...7...

che non ha nulla a che fare con il sito ufficiale del noto istituto bancario.

Questa pagina /SITO INGANNEVOLE è gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.

13 Giugno 2024 ==> SexTortion

Questo mese analizziamo la campagna SCAM a tema SexTortion. L'e-mail sembrerebbe far desumere che il truffatore che si cela dietro a questa truffa, abbia avuto accesso al dispositivo della vittima,  lo scopo è quello di far credere che ci sia stata una violazione nell'account del malcapitato per poi ricattarlo richiedendo il pagamento di una somma di denaro, sottoforma di Bitcoin, per non divulgare tra i suoi contatti mail e social un suo video privato mentre guarda siti per adulti.

Per rendere l'estorsione più credibile viene anche indicata una password di accesso al proprio account, probabilmente una password che era già stata violata precedentemente, pertanto disponibile nel dark web.

Di seguito Vi riportiamo un estratto del testo della mail di lato:

Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia l'utente di inviare un video di lui mentre guardi SITI x Adulti..."Ciao! Sfortunatamente, ci sono alcune brutte notizie per te. Circa diversi mesi fa ho ottenuto l'accesso ai tuoi dispositivi che utilizzavi per navigare in Internet. Successivamente, ho proceduto a rintracciare le tue attività su Internet. Di seguito la sequenza degli eventi passati: In passato, ho acquistato da hacker l'accesso a numerosi account di posta elettronica (oggi è un compito molto semplice che può essere svolto online). Chiaramente, ho effettuato l'accesso senza problemi al tuo account di posta elettronica (******). Ecco la prova che ho hackerato questa email. La tua password nel momento in cui ho avuto accesso alla tua email: ****** Una settimana dopo, sono riuscito a installare il virus Trojan sui sistemi operativi di tutti i tuoi dispositivi utilizzati per l'accesso alla posta elettronica. In realtà, era abbastanza semplice (perché stavi facendo clic sui collegamenti nelle e-mail in arrivo). Tutte le cose intelligenti sono abbastanza semplici. (>_<) Il mio software mi consente di accedere a tutti i controller dei tuoi dispositivi, come videocamera, microfono e tastiera. Sono riuscito a scaricare tutti i tuoi dati personali, nonché la cronologia di navigazione web e le foto sui miei server. Posso accedere a tutti i tuoi messenger, nonché alle e-mail, ai social network, all'elenco dei contatti e persino alla cronologia delle chat. Il mio virus aggiorna incessantemente le sue firme (poiché è basato su driver) e rimane invisibile per il tuo antivirus. Quindi ormai dovreste già capire il motivo per cui sono rimasto inosservato fino a questo momento... Raccogliendo le tue informazioni, ho scoperto che sei anche un grande fan dei siti web per adulti. Ti piace davvero dare un'occhiata....

A questo punto il cyber criminale, per risolvere la situazione, richiede di inviare 1340 USD in Bitcoin sul portafoglio di seguito indicato: "1JJXXXXXXXXXXXXXXXXXXXXXXXEx'. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 2 giornI di tempo per effettuare il pagamento!

Analizzando i pagamenti effettuati sul wallet indicato, riportiamo le transazioni registrate alla data del 14/06/2024:

Wallet "1JJXXXXXXXXXXXXXXXXXXXXXXXEx" somma richiesta 1340 USD => non risultano esserci transazioni.

In questi casi vi invitiamo sempre a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro, si possono tranquillamente ignorare o eliminare.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile:
    • far effettuare controlli da personale esperto, i Ricercatori e Analisti del il Centro Ricerche Anti Malware #CRAM di TG Soft sono a disposizione per effettuare attività consulenziale di verifica di eventuali situazioni di macchina PC / Server potenzialmente compromesse;
    • solo dopo aver effettuato questa verifica da personale qualificato in grado di riconoscere virus e/o malware spia anche e soprattutto di nuova generazione, ed aver bonificato la macchina è consigliabile ed assolutamente necessario che procediate a modificare le password dei servizi web in uso da quella macchina.

12 Giugno 2024 ==> Phishing Aruba - Fattura non pagata

OGGETTO: <Fattura non pagata  #7RQ584#o>

Continuano anche questo mese i tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che induce l'utente ad effettuare il rinnovo del dominio, ma in realtà è una TRUFFA!
Il messaggio informa il ricevente che il suo dominio ospitato su Aruba collegato al suo account di posta elettronica scadrà il giorno 12/06/2024. Lo informa quindi che dovrà rinnovare manualmente i suoi servizi per evitare la cancellazione dell'account e quindi la disattivazione di tutti servizi a questo associati, comprese le caselle di posta elettronica, non potrà più quindi ricevere e inviare messaggi.
Invita quindi l'utente a effettuare il login per rinnovare i servizi, attraverso il seguente link:

RINNOVA IL DOMINIO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <trovaprezzi(at)mediagomme[.]it> non proviene dal dominio ufficiale di Aruba.
Per indurre il malcapitato a procedere tempestivamente al rinnovo della propria casella postale viene indicata la scadenza del 12/06/2024. Considerando che la mail è stata recapitata il giorno stesso sembra non ci sia poi molto tempo a disposizione per effettuare il rinnovo ed impedire la disattivazione dei servizi. La tecnica di indicare un termine entro il quale poter concludere la procedura ha, senza dubbio, lo scopo di intimare l'utente, spinto dal timore di ritrovarsi con la sua casella e-mail disattivata, ad agire immediatamente e senza pensarci troppo. 

Chi dovesse malauguratamente cliccare sul link RINNOVA IL DOMINIO verrà dirottato sulla pagina visualizzata.

Clicca per ingrandire l'immagine del falso sito di Aruba dove viene richiesto di effettuare il pagamento del rinnovo del dominio...in realtà si tratta di una TRUFFA!
Come possiamo notare, innazitutto, la pagina di atterraggio, contrariamente a quanto dovremmo attenderci, non rimanda al form di accesso per effettuare il login all'AREA RISERVATA di Aruba ma ospita un modulo di pagamento online che sembra appoggiarsi al circuito di BancaSella e dove viene richiesto direttamente l'inserimento dei dati della carta di credito per finalizzare il pagamento della modica cifra di Euro 5,99.....
Sebbene la fretta e il timore di ritrovarsi con la casella email sospesa possano spingere l'utente a concludere velocemente l'operazione basta soffermarsi sull'indirizzo url riportato sulla barra del broswer per rendersi conto che il form di pagamento non risiede sul dominio ufficiale di Aruba e nemmeno di BancaSella:

https[:]//pagamento[.]in[.]net/aopRBf-BA8Vt-jERKw-0zw14-.....

Vi invitiamo pertanto a ricordare che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione ad ogni dettaglio, anche banale.
Procedendo all'inserimento dei dati richiesti, nello specifico i dati della carta di credito, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno a scopi criminali.


03 Giugno 2024 ==> Phishing Aruba - Rinnova il dominio

OGGETTO: <Aruba:Rinnovo abbonamento in sospeso #3128881892>

Continuano anche questo mese i tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che induce l'utente ad effettuare il rinnovo del dominio, ma in realtà è una TRUFFA!
Il messaggio informa il ricevente che nonostante ripetute richieste il rinnovo del suo dominio ospitato su Aruba è sttao rifiutato in quanto i tentativi di addebito di Euro 5.99 sono stati sempre respinti dalla banca.
Invita quindi l'utente a effettuare il rinnovo manualmente attraverso il seguente link:

RINNOVA CON UN CLIC

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <registrazione[at]trattorepocalaquila[dot]it> non proviene dal dominio ufficiale di Aruba.
Chi dovesse malauguratamente cliccare sul link RINNOVA CON UN CLIC verrà dirottato sulla pagina visualizzata.

Clicca per ingrandire l'immagine del falso sito di Aruba dove viene richiesto di effettuare il pagamento del rinnovo del dominio...in realtà si tratta di una TRUFFA!
Come possiamo notare, innazitutto, la pagina di atterraggio, contrariamente a quanto dovremmo attenderci, non rimanda al form di accesso per effettuare il login all'AREA RISERVATA di Aruba ma ospita un modulo di pagamento online che sembra appoggiarsi al circuito di BancaSella e dove viene richiesto direttamente l'inserimento dei dati della carta di credito per finalizzare il pagamento della modica cifra di Euro 5,99.....
Sebbene la fretta e il timore di ritrovarsi con la casella email sospesa possano spingere l'utente a concludere velocemente l'operazione basta soffermarsi sull'indirizzo url riportato sulla barra del broswer per rendersi conto che il form di pagamento non risiede sul dominio ufficiale di Aruba e nemmeno di BancaSella:

https[:]//aruba[-]spa[.]id65200315104[.]org/2ckor...

Vi invitiamo pertanto a ricordare che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione ad ogni dettaglio, anche banale.
Procedendo all'inserimento dei dati richiesti, nello specifico i dati della carta di credito, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno a scopi criminali.

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

03/05/2024 11:56 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di maggio 2024...
03/04/2024 10:23 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2024...
04/03/2024 10:42 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2024..

06/02/2024 08:55 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2024...
02/01/2024 16:04 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2024...
11/12/2023 09:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2023...
03/11/2023 08:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2023...
03/10/2023 16:35 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2023...
05/09/2023 10:35 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2023...
01/08/2023 17:33 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2023...
03/07/2023 10:23 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2023...
07/06/2023 15:57 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di giugno 2023...
pP

Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito=> clicca qui per ordinare



Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: