04/07/2024
15:06

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di LUGLIO 2024...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare ed anche evitare...

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di luglio 2024:

29/07/2024 => Smishing Istituto Bancario
25/07/2024 => Istituto Bancario
17/07/2024 => Istituto Bancario
16/07/2024 => Booking
09/07/2024 => Aruba - Fattura non pagata
08/07/2024 => Webmail
08/07/2024 => Aruba - Avviso Rinnovo
04/07/2024 => Aruba - Aggiorna lo storage
03/07/2024 => SPARKASSE

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.


29 Luglio 2024 ==> Smishing Istituto Bancario

Analizziamo di seguito una falsa comunicazione giunta sempre apparentemente da un noto Istituto Bancario ma questa volta il mezzo di trasmissione non è la mail, ma si tratta di smishing, ossia una forma di phishing che però utlizza i telefoni cellulari come mezzo di trasmissione.

Clicca per ingrandire l'immagine del falso sms giunto da un noto Istituto Bancario che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso a suo conto corrente.
Si tratta, nello specifico, di un sms di alert che notifica al destinatario una richiesta di pagamento con la carta indicata "539867****" di Euro 450,00. Viene indicato quindi un link per procedere al blocco del pagamento se non richiesto dal titolare del conto.

E' logico che se il destinatario dell'sms non sia effettivamente cliente dell'Istituto Bancario sia più immediato chiedersi cosa si celi effettivamente dietro questo sms anomalo, stessa cosa nel caso in cui il destinatario fosse effettivamente cliente dell'istituto bancario, ma la carta indicata non corrisponda alla sua. In ogni caso è quantomeno importante ricordare che in nessun caso gli istituti bancari richiedono ai clienti di fornire dati personali e soprattutto le credenziali di accesso all'home banking attraverso SMS ed e-mail.
Già nell'sms sospetto infatti notiamo che l'intento dei cyber-criminali è di portare l'utente, allarmato per la segnalazione della richiesta di pagamento, a cliccare tempestivamente sul link t[.]ly/**************

Quest'ultimo tuttavia, già a colpo d'occhio, non corrisponde al sito ufficiale del noto istituto bancario, rimanda senz'altro ad una pagina che non ha nulla a che vedere con il sito ufficiale.

In conclusione vi invitiamo sempre a diffidare da qualunque form che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati di accesso al proprio conto corrente bancario, i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


25 Luglio 2024 ==> Phishing Istituto Bancario

OGGETTO: <Il tuo account è stato temporaneamente disabilitato>
 
Ecco di seguito un altro tentativo di phishing che giunge da una falsa comunicazione da parte di un noto Istituto Bancario nazionale.

Clicca per ingrandire l'immagine della falsa e-mail di un Istituto Bancario che cerca di rubare i dati sensibili del destinatario...
In questo caso il layout del messaggio vuole essere più di impatto, in quanto viene utlizzato il noto logo dell'Istituto Bancario. II breve messaggio informa il ricevente che sono state rilevate attività insolite nel suo account ed è quindi necessario che confermi la sua identità.

Per farlo è necessario cliccare il seguente link:

Accedi

Se l'utente non dovesse confermare la sua identià l'account verrà chiuso entro le 24 ore successive alla ricezione del messaggio. Lasciare poco tempo a disposizione per effettuare la verifica ed evitare la disattivazione dei servizi è una tecnica utilizzata dai cyber truffatori per mettere pressione gli utenti che spinti dal timore di ritrovarsi con l'account bloccato ed impossibilitati ad utilizzare i servizi bancari, agiscono immediatamente e senza prestare la dovuta attenzione.

Analizzando più attentamente l'e-mail notiamo sin da subito che il messaggio di alert giunge da un indirizzo che chiaramente non proviene dal dominio ufficiale del noto istituto bancario, <support(at)i-codesign(dot)it>, è fondamentale prestare sempre la massima attenzione prima di cliccare su link sospetti.

Chi dovesse malauguratamente cliccare sul link Accedi verrà dirottato su una pagina WEB malevola, che non ha nulla a che vedere con il sito ufficiale della banca, ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.


17 Luglio 2024 ==> Phishing Istituto Bancario

OGGETTO: <Il tuo account è stato temporaneamente disabilitato>
 
Di seguito analizziamo il seguente tentativo di phishing che giunge da una falsa comunicazione da parte di un noto Istituto Bancario nazionale.

Clicca per ingrandire l'immagine della falsa e-mail di un Istituto Bancario che cerca di rubare i dati sensibili del destinatario...
II breve messaggio informa il ricevente che sono state rilevate attività insolite nel suo account ed è quindi necessario che confermi la sua identità.

Per farlo è necessario cliccare il seguente link:

Accedi

Se l'utente non dovesse confermare la sua identià l'account verrà chiuso entro le 24 ore successive alla ricezine del messaggio. Lasciare poco tempo a disposizione per effettuare la verifica ed evitare la disattivazione dei servizi è una tecnica utilizzata dai cyber truffatori per mettere pressione gli utenti che spinti dal timore di ritrovarsi con l'account bloccato ed impossibilitati ad utilizzare i servizi bancari, agiscono immediatamente e senza prestare la dovuta attenzione.

Analizzando più attentamente l'e-mail notiamo sin da subito che il messaggio di alert giunge da un indirizzo che chiaramente non proviene dal dominio ufficiale del noto istituto bancario, <support(at)autocomsrl(dot)it>, è fondamentale prestare sempre la massima attenzione prima di cliccare su link sospetti.

Chi dovesse malauguratamente cliccare sul link Accedi verrà dirottato su una pagina WEB malevola, che non ha nulla a che vedere con il sito ufficiale della banca, ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
 

16 Luglio 2024 ==> Phishing Booking

«OGGETTO: <Booking: Urgent - Contact Guest About Left Items>

Analizziamo di seguito un nuovo tentativo di phishing che sembra provenire da una falsa comunicazione di Booking.com, la nota agenzia di viaggi online per la prenotazione di soggiorni, con milioni di strutture iscritte sulla loro piattaforma, e che ha l'obiettivo di rubare i dati di accesso dell'account del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di Booking, che invita il destinatario a contattare un cliente per un oggetto dimenticato...in realtà mira a ruibare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, sembra provenire da Booking.com e informa il destinatario che, nell'esempio riportato fa riferimento ad un Hotel generico, un suo cliente ha dimenticato degli effetti personali nel suo ultimo soggiorno e che non è riuscito a mettersi in contatto con la struttura. Lo invita quindi a contattare l'ospite per organizzare la restituzione degli effetti personali, attraverso la loro piattaforma, cliccando sul seguente link:

Contact Guest

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di Booking.com <pch(at)greengrowthcompany(dot)com>. Inoltre il messaggio è chiaramente indirizzato ad una struttura ricettiva generica, quando solitamente in questi casi dovrebbe essere indicato un dato identificativo della struttura oggetto del complaint. Questo è decisamente anomalo e dovrebbe quantomai insospettirci. E' chiaro che per chi non sia una struttura ricettiva partner di Booking.com, sia più intuitivo comprendere che si tratta di una vera e propria truffa.

Chi dovesse malauguratamente cliccare sul link Contact Guest verrà dirottato su una pagina web anomala.

Clicca per ingrandire l'immagine del falso sito di Booking, dove si viene rimandati e dove viene richiesto di autenticarsi per rispondere a un cliente che ha dimenticato degli oggetti personali...in realtà si tratta di una TRUFFA!
Dall'immagine di lato notiamo che la pagina web dove viene richiesto di autenticarsi nella piattaforma simula graficamente il sito ufficiale di Booking.com.

Tuttavia a colpo d'occhio notiamo che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...

https[:]//customerservice[.]quickwebaccesshub[.]shop/sign-in?op_token=UaQTYIysmK...

Se si prosegue con l'identificazione, probabilmente l'intento successivo è quello di richiedere  l'inserimento dei propri dati personali e il metodo di pagamento, i quali veranno utilizzati dai cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

09 Luglio 2024 ==> Phishing Aruba - Fattura non pagata

OGGETTO: <Fattura non pagata #610777>

Continuano i tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che induce l'utente ad effettuare il rinnovo del dominio, ma in realtà è una TRUFFA!
Il messaggio informa il ricevente che il suo dominio ospitato su Aruba collegato al suo account di posta elettronica scadrà il giorno 09/07/2024. Lo informa quindi che dovrà rinnovare manualmente i suoi servizi per evitare la cancellazione dell'account e quindi la disattivazione di tutti servizi a questo associati, comprese le caselle di posta elettronica, non potrà più quindi ricevere e inviare messaggi.
Invita quindi l'utente a effettuare il login per rinnovare i servizi, attraverso il seguente link:

RINNOVA IL DOMINIO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <comunicazioni(at)staff(dot)it> non proviene dal dominio ufficiale di Aruba.
Per indurre il malcapitato a procedere tempestivamente al rinnovo della propria casella postale viene indicata la scadenza del 09/07/2024. Considerando che la mail è stata recapitata il giorno stesso sembra non ci sia poi molto tempo a disposizione per effettuare il rinnovo ed impedire la disattivazione dei servizi. La tecnica di indicare un termine entro il quale poter concludere la procedura ha, senza dubbio, lo scopo di intimare l'utente, spinto dal timore di ritrovarsi con la sua casella e-mail disattivata, ad agire immediatamente e senza pensarci troppo. 

Chi dovesse malauguratamente cliccare sul link RINNOVA IL DOMINIO verrà dirottato sulla pagina visualizzata.

Clicca per ingrandire l'immagine del falso sito di Aruba dove viene richiesto di effettuare il pagamento del rinnovo del dominio...in realtà si tratta di una TRUFFA!
Come possiamo notare, innazitutto, la pagina di atterraggio, contrariamente a quanto dovremmo attenderci, non rimanda al form di accesso per effettuare il login all'AREA RISERVATA di Aruba ma ospita un modulo di pagamento online che sembra appoggiarsi al circuito di BancaSella e dove viene richiesto direttamente l'inserimento dei dati della carta di credito per finalizzare il pagamento della modica cifra di Euro 5,42.....
Sebbene la fretta e il timore di ritrovarsi con la casella email sospesa possano spingere l'utente a concludere velocemente l'operazione basta soffermarsi sull'indirizzo url riportato sulla barra del broswer per rendersi conto che il form di pagamento non risiede sul dominio ufficiale di Aruba e nemmeno di BancaSella:

https[:]//aruba[.]servizio-id[.]it/DiMfVi-5jWOZ-gwVVi....

Vi invitiamo pertanto a ricordare che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione ad ogni dettaglio, anche banale.
Procedendo all'inserimento dei dati richiesti, nello specifico i dati della carta di credito, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno a scopi criminali.

08 Luglio 2024 ==> Phishing Webmail

OGGETTO: <Notice For *****>

Analizziamo di seguito un altro tentativo di phishing che ha l'obiettivo di rubare le credenziali di accesso all'account email.

Clicca per ingrandire l'immagine della falsa e-mail che cerca di indurre il ricevente a inserire le credenziali di accesso all'account di posta elettronica.
Il messaggio, in lingua inglese, informa il destinatario che la password del suo account di posta elettronica è in scadenza. Lo invita quindi a d aggiornare la password per continuare a usare il suo account, attraverso il link di seguito indicato:

Update Password

Analizzando la mail notiamo fin da subito che l'indirizzo e-mail del mittente non proviene dal server di posta elettronica ed è alquanto anomalo <stephan(at)thierry(dot)at>.

Chi dovesse malauguratamente cliccare sul link Update Password verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali...


08 Luglio 2024 ==> Phishing Aruba - Avviso rinnovo

OGGETTO: <Avviso prossimo rinnovo>

Continuano questo mese i tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che induce l'utente ad effettuare il rinnovo del dominio, ma in realtà è una TRUFFA!
Il messaggio informa questa volta il ricevente che il pagamento riguardante il rinnovo del suo dominio ospitato su Aruba non è ancora stato effettuato in quanto si è verificato un errore durante il rinnovo automatico. Il mancato pagamento comporta la sospensione dell'account e quindi la disattivazione di tutti servizi a questo associati, comprese le caselle di posta elettronica, non potrà più quindi ricevere e inviare messaggi.
Invita quindi l'utente a collegarsi e a verificare le sue informazioni bancarie e compilare il modulo di pagamento manualmente per procedere al rinnovo, attraverso il seguente link:

Aggiorna ora

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <it(at)noreplypec(dot)freshservice(dot)com> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link Aggiorna ora verrà dirottato sulla pagina visualizzata.

Clicca per ingrandire l'immagine del falso sito di Aruba dove viene richiesto di effettuare il pagamento del rinnovo del dominio...in realtà si tratta di una TRUFFA!
In questa pagina l'utente viene invitato ad accedere alla sua area cliente inserendo login e password da cui potrà poi procedere al rinnovo del dominio ed evitare così di incorrere nel blocco dei servizi ad esso collegati.

Sebbene il sito possa trarre in inganno in quanto è stato inserito il noto logo di Aruba, notiamo che l'indirizzo url presente sulla barra del broswer è anomalo e non riconducibile al dominio ufficiale:

https[:]//logportal[.]de/aruba/web/login[.]php

Procedendo all'inserimento dei dati in siti web contraffatti, infatti, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali. Vi invitiamo pertanto a ricordare che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione ad ogni dettaglio, anche banale.


04 Luglio 2024 ==> Phishing Aruba - Spazio di archiviazione

OGGETTO: <Aggiorna lo storage della tua casella di posta Aruba!>

Ritroviamo anche questo mese i tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che induce l'utente ad effettuare l'accesso per aggiornare lo spazio di archiviazione, ma in realtà è una TRUFFA!
Il messaggio informa il ricevente che la capacità di archiviazione della sua casella di posta ospitata su Aruba "è quasi piena o ha un basso consumo di utilizzo, è necessario un ulteriore aggiornamento dello spazio di archiviazione."  Lo informa quindi di aggiornare la capacità delal casella di posta elettronica per non perdere nuovi messaggi in arrivo e che l'aggiornamento è gratuito basta accedere al proprio account, attraverso il seguente link:

AGGIORNA ORA

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando l'e-mail notiamo sin da subito che il messaggio di alert giunge da un indirizzo che chiaramente non proviene dal dominio ufficiale di Aruba, <m(dot)zanardini(at)gpmbroker(dot)it>, è fondamentale prestare sempre la massima attenzione prima di cliccare su link sospetti.


Chi dovesse malauguratamente cliccare sul link AGGIORNA ORA verrà dirottato su una pagina che non ha nulla a che vedere con il sito ufficiale ma che è già stata segnalata come pagina /SITO INGANNEVOLE....
Sebbene la fretta e il timore di ritrovarsi con la casella email sospesa possano spingere l'utente a concludere velocemente l'operazione Vi invitiamo sempre a prestare la massima attenzione ad ogni dettaglio, anche banale.
Procedendo all'inserimento dei dati in siti web contraffatti, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali.


03 Luglio 2024 ==> Phishing SPARKASSE

OGGETTO: < La tua app richiede conferma entro 24 ore!>
 
Di seguito analizziamo il seguente tentativo di phishing che giunge da una falsa comunicazione da parte di SPARKASSE, nota cassa di risparmio di Bolzano.

Clicca per ingrandire l'immagine della falsa e-mail di SPARKASSE che cerca di rubare i dati sensibili del destinatario...
II messaggio scritto sia in lingua tedesca che in italiano, informa il ricevente che in seguito a degli aggiornamenti del sistema, è richiesto a tutti i clienti di confermare il proprio numero di telefono, in caso contrario si potrebbero verificare perdite di dati e ritardi. Il messaggio informa l'utente che per poter continuare ad utilizzare il servizio offerto deve registrarsi il prima possibile.

Per farlo è necessario cliccare il seguente link:

Online Banking


Se non si effettua l'accesso entro il 10 Luglio l'account verrà disattivato, e per poterlo riattivare dopo questa data sarà necessario pagare delle commissioni. Lasciare poco tempo a disposizione per effettuare il rinnovo ed impedire la disattivazione dei servizi è una tecnica utilizzata dai cyber truffatori per mettere pressione gli utenti che spinti dal timore di ritrovarsi con l'account bloccato agiscono immediatamente e senza pensarci troppo.

Analizzando più attentamente l'e-mail notiamo sin da subito che il messaggio di alert giunge da un indirizzo che chiaramente non proviene dal dominio ufficiale di SPARKASSE, <53382686(at)itcelaya(dot)edu(dot)mx>, è fondamentale prestare sempre la massima attenzione prima di cliccare su link sospetti.

Chi dovesse malauguratamente cliccare sul link Online Banking verrà dirottato su una pagina WEB malevola, che non ha nulla a che vedere con il sito ufficiale di SPARKASSE,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
 

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

03/06/2024 17:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di giugno 2024...
03/05/2024 11:56 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di maggio 2024...
03/04/2024 10:23 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2024...
04/03/2024 10:42 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2024..

06/02/2024 08:55 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2024...
02/01/2024 16:04 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2024...
11/12/2023 09:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2023...
03/11/2023 08:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2023...
03/10/2023 16:35 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2023...
05/09/2023 10:35 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2023...
01/08/2023 17:33 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2023...
03/07/2023 10:23 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2023...

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito=> clicca qui per ordinare



Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: