INDICE dei PHISHING
Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di
Maggio 2025:
26/05/2025 =>
Mailbox
25/05/2025 =>
SumUp
23/05/2025 =>
Banca Popolare di Sondrio
20/05/2025 =>
BRT
20/05/2025 =>
Scam Polizia di Stato
16/05/2025 =>
Carta BCC
12/05/2025 =>
Aruba
11/05/2025 =>
Phishing Sondaggio - Telepass / Decathlon
05/05/2025 =>
Netflix
04/05/2025 =>
SumUp
03/05/2025 =>
Phishing Sondaggio - CONAD / UNIPOL
01/05/2025 =>
FedEx
01/05/2025 =>
Phishing TELEPASS
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
26 Maggio 2025 ==> Phishing Mailbox
OGGETTO: <
E-mail Verification For Mailbox>
Il breve messaggio scritto in lingua inglese, informa il ricevente che ha esaurito lo spazio disponibile sul suo account Mailbox e per questo motivo i messaggi in arrivo vengono rifiutati. Siccome si tratta di un problema tecnico minore è sufficiente riconvalidare l’account. Per procedere è sufficiente cliccare sul seguente Link:
VALIDATE NOW
Chiaramente la nota società, è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare i dati sensibili dell'ignaro ricevente.
Analizzando attentamente il messaggio ci sono alcuni indizi che dovrebbero insospettire. Notiamo subito come l’indirizzo email da cui proviene non è riconducibile al dominio ufficiale di Mailbox <info[at]cibl-digital[dot].com>. Questo fatto è decisamente anomalo e dovrebbe quantomai insospettirci. Un altro fatto anomalo è che per effettuare la conferma venga richiesto di inserire le credenziali del proprio account tramite un link comunicato tramite mail
Chi dovesse malauguratamente cliccare sul link
VALIDATE NOW
verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
Vi invitiamo sempre a far attenzione anche ai più piccoli dettagli e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori.
25 Maggio 2025 ==> Phishing SumUp
OGGETTO: <[*Suspicious Email*]
Verifica il tuo indirizzo email>
Continuano i tentativi di phishing che si spacciano per comunicazioni da parte di SumUp, la società londinese per i pagamenti digitali.
Il messaggio richiede al destinatario di confermare l’indirizzo e-mail, in questo modo sarà garantita la sicurezza e il corretto funzionamento dell’account
SumUp. Per procedere alla conferma è sufficiente cliccare sul seguente Link:
Conferma subito il tuo indirizzo email
Chiaramente la nota società, è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare i dati sensibili dell'ignaro ricevente.
Analizzando attentamente il messaggio ci sono alcuni indizi che dovrebbero insospettire. Notiamo subito come l’indirizzo email da cui proviene non è riconducibile al dominio ufficiale di
SumUp <pjeanne[at]myt[dot].mu>. Questo fatto è decisamente anomalo e dovrebbe quantomai insospettirci. Un altro fatto strano è che per effettuare l’aggiornamento venga richiesto di inserire le credenziali del proprio account tramite un link comunicato via mail.
Chi dovesse malauguratamente cliccare sul link
Conferma subito il tuo indirizzo email verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
Vi invitiamo sempre a far attenzione anche ai più piccoli dettagli e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori.
23 Maggio 2025 ==> Phishing Banca Popolare di Sondrio
OGGETTO: <
Aggiornamento delle Informazioni!>
Ritroviamo questo mese la campagna di phishing, che giunge attraverso un'e-mail che, sfruttando la grafica rubata, o simile, a quella di un noto Istituto Bancario
, cerca di spacciarsi per una comunicazione ufficiale, per indurre l'ignaro ricevente ad effettuare quanto richiesto e a cadere in questo tranello basato su tecniche di ingegneria sociale (social engeenering).
Il messaggio
segnala all'ignaro ricevente che "
per garantire un livello ottimale di sicurezza, La invitiamo ad aggiornare i Suoi dati anagrafici registrati presso i nostri sistemi". Lo invita pertanto ad aggiornare i dati utilizzando il seguente link:
Aggiorna ora
Possiamo notare sin da subito che il messaggio di alert giunge da un indirizzo e-mail <
contact(at)advbooth(dot)com> quanto mai sospetto
e contiene un testo molto generico, anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo dell'istituto bancario che potrebbe trarre in inganno l'utente.
L'intento è quello di portare il malcapitato ad effettuare il login alla sua app bancaria con la scusa di dover aggiornare i dati anagrafici.
Chi dovesse malauguratamente cliccare sul link
Aggiorna ora verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale del noto Istituto Bancario.
Dall'immagine riportata di lato possiamo notare che la pagina web è graficamente ben fatta e simula discretamente il sito ufficiale del portale bancario
.
Alla luce di queste considerazioni vi invitiamo a prestare molta attenzione ad ogni dettaglio fuorviante ricordando che come buona regola prima di procedere all'inserimento di dati sensibili, in questo caso le credenziali dell'home banking ovvero Codice Utente e PIN, è fondamentale analizzare l'indirizzo ulr in cui è ospitato il form di autenticazione.
La pagina di atterraggio in questo caso è ospitata sull'indirizzo url:
https[:]//************[.]zd[.]fr/online/login[.]php
che non ha nulla a che fare con il sito ufficiale del noto istituto bancario.
Questa pagina /SITO INGANNEVOLE è gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
20 Maggio 2025 ==> Phishing BRT
OGGETTO: <
Si prega di confermare l'indirizzo di consegna BRT_120533 >
Analizziamo di seguito un nuovo tentativo di phishing che si cela dietro una falsa comunicazione che sembra provenire dal noto corriere espresso
BRT.

Il messaggio, che riportiamo di lato
, fa riferimento nello specifico ad una spedizione in sospeso. Segnala infatti all'ignaro ricevente che non è stato possibile completare la consegna del pacco per indirizzo del destinatario incompleto.
Sembra necessario riconfermare l'indirizzo e riprogrammare la spedizione cliccando sul seguente link:
Riprogrammare la spedizione
Il primo campanello d'allarme sull'autenticità dell'alert è la provenienza del messaggio. Notiamo infatti che iI messaggio arriva attraverso una mail, quantomai sospetta <
info[at]mstyle-next[dot]com> che non sembra per nulla riconducibile al corriere
BRT a cui dovrebbe essere stata affidata la spedizione. D'altra parte, per trarre in inganno l'utente, è stato riportato, un presunto numero di tracciamento dell'ordine
''981689999268'' per permettere di verificare il tracking.
L'intento chiaramente è quello di portare l'utente a cliccare sul link presente, che rimanda ad una pagina web che ha, come sempre, l'obiettivo di indurre l'utente ad inserire dati sensibili.
Analizziamola di seguito nel dettaglio.
Dal link presente nella mail veniamo dirottati su una pagina che dovrebbe simulare il sito ufficiale del corriere BRT. La pagina, graficamente ben fatta, riporta il tracking della spedizione ed invita il destinatario ad aggiornare i dati della spedizione entro 2 giorni lavorativi, altrimenti il pacco tornerà al mittente. Per proseguire è necessrio cliccare su Pianifica una nuova consegna.
Si viene rimandati sulla seguente schermata dove viene richiesto di riprogrammare la spedizione, scegliendo una delle due date disponibili. Ed ecco un altro dettaglio anomalo, affinchè avvenga la consegna, è necessario il pagamento delle spese di spedizione aggiuntive di 2 Euro per la spedizione più veloce o di 1 Euro...
Dopo aver cliccato su
Continua veniamo infatti dirottati su un FORM di inserimento dati che richiede, ''Nome'', ''Cognome'' ''Indirizzo'' "Città" ''Numero di telefono''. Si presume che proseguendo con l'inserimento dei dati, vengano richiesti anche i dati della carta di credito per il pagamento delle spese di spedizione del pacco oggetto dell'alert.
Notiamo che la pagina su cui risiede il form è ospitata su un indirizzo url che non è assolutamente attendibile e non ha proprio nulla a che fare con BRT.
Lo scopo di tutto è quello di indurre l'utente ad inserire i suoi dati personali.
Di lato mostriamo nel dettaglio la videata del form di compilazione.
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
20 Maggio 2025 ==> SCAM Polizia di Stato
«OGGETTO: <
Citazione in giudizio, Dipartimento per la criminalità informatica della Polizia di Stato🚨>
Di seguito un tentativo di SCAM, che notifica una citazione a carico del malcapitato.
II messaggio che arriva attraverso una mail, quantomai sospetta <
s1593221[at]edu[dot]moe[dot]om> contiene un'allegato in .jpg denominato <
Ref-It>, il testo infatti è alquanto conciso e viene riportato il motivo della segnalazione, sembrerebbe infatti che il sistema di monitoraggio della Polizia abbia rilevato un traffico internet con la <
presenza di siti pornografici con minori>.
Aprendo l'allegato, che vediamo di seguito, notiamo che è impostato in modo graficamente ingannevole, si tratta di una falsa citazione per pedopornografia che sembrerebbe provenire dal sig. "
Vittorio Pisani Segretario di Stato per la Sicurezza". La denuncia oggetto del messaggio sembra far riferimento ad un caso di pornografia infantile, pedofilia, esibizionismo e pornografia cybernetica e che sembrerebbe interessare il malcapitato poichè, da come riportato nella FALSA denuncia, avrebbe visitato un sito di pornografia infantile.

Si tratta di un tentativo di truffa da parte di cybercriminali, il cui obbiettivo è quello di estorcere una somma di denaro, in questo caso sotto forma di sanzione pecuniaria. Infatti nel messaggio viene riportato quanto segue:
"
Vi preghiamo di farvi sentire inviandoci le vostre giustificazini via e-
mail in modo che possano essere esaminate e verificate per valutare le sanzioni; questo entro un termine rigorsoso di 72 ore."
Se il malcapitato non dovesse dare riscontro entro 72 ore, si procederà ad un mandato con immediato arresto
da parte della polizia postale municipale.
Capire che si tratta di una falsa denuncia è abbastanza semplice, infatti notiamo che inanzittutto la denuncia non è personale, inoltre il documento contiene un timbro quantomai sospetto.
Chiaramente si tratta di un tentativo di truffa allo scopo di rubare dati sensibili dell'utente e di estorcere somme di denaro.
16 Maggio 2025 ==> Phishing Carta BCC
OGGETTO: <
Conferma la tua identità !>
Analizziamo di seguito un nuovo tentativo di phishing che ha l'obiettivo di rubare le credenziali di accesso all'account della
CartaBCC, la nota Banca di Credito Cooperativo.
Il messaggio informa il destinatario che per motivi di sicurezza l'accesso al suo account è stato temporaneamente limitato.
Una volta aggiornate le informazioni personali, sarà possibile ottenere l'accesso completo all'account, fino a quel momento l'account rimarrà limitato. Per procedere all'aggiornamento basta cliccare sul seguente link:
https[:]//www[.]cartabcc[.]it/Pagine/default[.]aspx
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non è chiaramente riconducibile al dominio ufficiale di
CartaBCC <support[at]dali[dot].ro>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link proposto, verrà dirottato su una pagina WEB anomala che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
Alla luce di queste considerazioni segnaliamo di NON inserire mai le proprie credenziali su siti di cui non si conosce la provenienza, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
12 Maggio 2025 ==> Phishing Aruba - Canone ICANN
OGGETTO: <
[ARUBA Italia] Fattura Canone ICANN 2025 Allegata>
Continuano i tentativi di phishing che si spacciano per comunicazioni da parte del brand
Aruba.
II messaggio informa il ricevente che è in scadenza la fattura relativa al pagamento del canone annuale ICANN (Internet Corporation for Assigned Names and Numbers) per la registrazione del suo dominio ospitato su
Aruba. Vengono quindi riportati gli estremi della fattura in scadenza il
10 Maggio 2025 e l'importo da pagare di Euro 2,00. Per procedere al pagamento viene indicato il seguente link:
Paga Ora
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Chi dovesse malauguratamente cliccare sul link
Paga Ora verrà dirottato su una pagina WEB che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
11 Maggio 2025 ==> Phishing sondaggio clienti: Telepass / Decathlon
Continuano le campagne di phishing a tema sondaggio clienti che sfruttano il marchio di note aziende, nei due casi di seguito riportati, sono aziende specializzate nella grande distribuzione e nei trasporti.
Nel primo esempio riportato il cybercriminale ha utilizzato il noto marchio di
Decathlon, che sembra lanciare un messaggio promozionale che permetterebbe di vincere un premio esclusivo un
<Pacchetto da attrezzatura da Escursionismo Quechua>. Per richiedere il premio, basta rispondere ad alcune brevi domande.

Nel secondo esempio riportato, che sembra provenire in questo caso da un partner della nota azienda
Telepass, viene proposto come premio un
<KIT DI EMERGENZA PER AUTO! > che si può richiedere sempre partecipando ad un breve sondaggio...
Chiaramente i marchi sfruttati in queste campagne sono estranee all'invio massivo di queste e-mail malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Nei due esempi riportati notiamo che le mail provengono chiaramente da indirizzi estranei al dominio ufficiale di
Decathlon <producequality[at]vip[dot]163[dot]com>, o di
Telepass <it651023sd[at]fedracasa[dot]com>. Questo è decisamente anomalo e dovrebbe senz'altro insospettirci.
Cliccando sui link presenti nella mail, si viene dirottati su una pagina di ''atterraggio'' che, può sembrare graficamente ingannevole (con immagini fuorvianti e il logo autentico del marchio), ma prestando più attenzione in queste campagne la pagina di atterraggio è sempre ospitata su un indirizzo/dominio anomalo che non sembra per nulla attendibile o riconducibile al marchio sfruttato.
I Cyber-criminali ideatori della truffa, per raggiungere il loro scopo, attraverso vari stratagemmi, come ad esempio riportare le false testimonianze di clienti che hanno vinto il premio in questione, cercano di indurre l'utente a concludere velocemente il sondaggio facendogli credere che vi sono solo pochi fortunati e che l'offerta scade in giornata.
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna?!
Al termine del sondaggio si viene solitamente reindirizzati su una pagina per l'inserimento dell’indirizzo di spedizione e il contestuale pagamento delle spese di spedizione.
L'intento dei cybercriminali è quello di indurre il malcapitato ad inserire i dati sensibili per procedere ala spedizione del premio e successivamente si presume vengano richiesti anche i dati della carta di credito per il pagamento delle spese di spedizione.
In conclusione vi invitiamo sempre a diffidare da messaggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
05 Maggio 2025 ==> Phishing NETFLIX
«OGGETTO: <Azione Richiesta: Verifica i Dati di Pagamento del Tuo Abbonamento>
Analizziamo un altro tentativo di phishing che sembra provenire da una falsa comunicazione di
NETFLIX, la nota piattaforma di distribuzione streaming di film, serie tv e altri contenuti a pagamento, e che ha l'obiettivo di rubare i dati della carta di credito del malcapitato.
Il messaggio, che sembra provenire da
NETFLIX, informa l'utente che la sua iscrizione è scaduta, ma come parte del loro programma fedeltà è possibile estendere l'iscrizione per 90 giorni GRATUITAMENTE! E' però necessario affrettarsi in quanto l'offerta scade presto, per procedere si deve cliccare sul seguente link:
Aggiorna dati
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di
NETFLIX <evaa(at)fisioterapiaspedale(dot)it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
Aggiorna dati verrà dirottato su una pagina WEB anomala... che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
04 Maggio 2025 ==> Phishing SumUp
OGGETTO: <
Verifica il tuo indirizzo email>
Analizziamo di seguito un nuovo tentativo di phishing che ha l'obiettivo di rubare le credenziali di accesso all'account di
SumUp, la società londinese di pagamenti digitali.
Il messaggio richiede al destinatario di confermare l'indirizzo e-mail collegato al suo account
SumUp per garantire la funzionalità e la sicurezza del suo account. Lo invita quindi a confermare l'indirizzo e-mail per poter essere contattato dal seguente link
Conferma il tuo indirizzo email
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non è chiaramente riconducibile al dominio ufficiale di
SumUp <mediaworld7711[at]assistenzaanzianitoscana[dot].it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
Conferma il tuo indirizzo email
verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
03 Maggio 2025 ==> Phishing sondaggio clienti: UNIPOL / CONAD
Continuano le campagne di phishing a tema sondaggio clienti che sfruttano il marchio di note aziende, nei due casi di seguito riportati, sono aziende specializzate nella grande distribuzione e società assicurative.
Nel primo esempio riportato il cybercriminale ha utilizzato il noto marchio di
CONAD, che sembra lanciare un messaggio promozionale che permetterebbe di vincere un premio esclusivo
<Un Set Tupperware Modular Mates da 36 pezzi>. Per richiedere il premio, basta rispondere ad alcune brevi domande.

Nel secondo esempio riportato, che sembra provenire in questo caso da una nota compagnia assicurativa
UNIPOL, viene proposto come premio un
<Car Emergency Kit > che si può richiedere sempre partecipando ad un breve sondaggio...
Chiaramente i marchi sfruttati in queste campagne sono estranee all'invio massivo di queste e-mail malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Nei due esempi riportati notiamo che le mail provengono chiaramente da indirizzi estranei al dominio ufficiale di
CONAD <kolajaha[at]associazionegmail[dot]net>, o di
UNIPOL <unipo7826[at]ediliziacincidda[dot]it>. Questo è decisamente anomalo e dovrebbe senz'altro insospettirci.
Cliccando sui link presenti nella mail, si viene dirottati su una pagina di ''atterraggio'' che, può sembrare graficamente ingannevole (con immagini fuorvianti e il logo autentico del marchio), ma prestando più attenzione in queste campagne la pagina di atterraggio è sempre ospitata su un indirizzo/dominio anomalo che non sembra per nulla attendibile o riconducibile al marchio sfruttato.
I Cyber-criminali ideatori della truffa, per raggiungere il loro scopo, attraverso vari stratagemmi, come ad esempio riportare le false testimonianze di clienti che hanno vinto il premio in questione, cercano di indurre l'utente a concludere velocemente il sondaggio facendogli credere che vi sono solo pochi fortunati e che l'offerta scade in giornata.
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna?!
Al termine del sondaggio si viene solitamente reindirizzati su una pagina per l'inserimento dell’indirizzo di spedizione e il contestuale pagamento delle spese di spedizione.
L'intento dei cybercriminali è quello di indurre il malcapitato ad inserire i dati sensibili per procedere ala spedizione del premio e successivamente si presume vengano richiesti anche i dati della carta di credito per il pagamento delle spese di spedizione.
In conclusione vi invitiamo sempre a diffidare da messaggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
01 Maggio 2025 ==> Phishing FedEx
OGGETTO: <
FedEx: intervento richiesto per completare la consegna del pacco 789###123>
Analizziamo di seguito un nuovo tentativo di phishing che ha l'obiettivo di rubare le credenziali di accesso all'account di
FedEx, la società di trasporto Internazionale.
Il messaggio informa il destinatario che la spedizione a carico di
FedEx è in attesa di istruzioni. Lo invita quindi a visualizzare l'ordine e a completare l'ordine per poterlo ricevere, cliccando sul seguente link:
Visualizza il tuo ordine
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non è chiaramente riconducibile al dominio ufficiale di
FedEx <commerciale[at]nuovafloricoltura[dot].it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
Visualizza il tuo ordine verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
01 Maggio 2025 ==> Phishing TELEPASS
OGGETTO: <
[ G-5097 ] – Il tuo Kit Emergenza Telepass ti aspetta!>
Di seguito analizziamo il seguente tentativo di truffa che si cela dietro ad una falsa comunicazione che sfrutta la nota azienda italiana che opera nel settore dei servizi per la mobilità in ambito urbano e extraurbano
TELEPASS.
Sottoponiamo all'attenzione in particolare un esempi, graficamente e testualmente ben fatto che ha l'obiettivo di far credere all'utente di trovarsi di fronte ad una vera e propria occasione da non farsi sfuggire. Il fortunato utente è stato selezionato come vincitore di un fantastico premio o per lo meno così sembrerebbe....un nuovo "
Kit Emergenza Auto Premium", che può essere richiesto partecipando ad un breve sondaggio...
Sicuramente per molti utenti inesperti dietro questi phishing si cela un vero e proprio specchietto per le allodole.
Chiaramente la nota azienda
TELEPASS è estranea all'invio massivo di queste campagne malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
A scanso di equivoci si tratta infatti di tentativI di phishing voltI a carpire i vostri dati personali..
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.
Già in prima battuta notiamo che il messaggi proveniene da indirizzo email che chiaramente non è riconducibile al dominio ufficiale di
TELEPASS , nello specifico:
<sentisi[at]dtihost[dot]com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci. Se dovessimo tuttavia proseguire e cliccare sul link presente nelle mail ecco cosa accadrebbe:
Veniamo dirottati su una pagina di ''atterraggio'' che, sebbene graficamente ben fatta (con immagini fuorvianti e il logo autentico di
TELEPASS) non sembra per nulla attendibile.
Il sondaggio per ottenere il premio è ospitato infatti su un indirizzo/dominio anomalo:
https[:]//[NomeDominioFake*]....
che non ha alcun legame con
TELEPASS.
I Cyber-criminali ideatori della truffa, per raggiungere il loro scopo, attraverso vari stratagemmi cercano di indurre l'utente a concludere velocemente il sondaggio facendogli credere che vi sono solo pochi fortunati e che l'offerta scade in giornata. In calce alla videata notiamo che è presente anche un timer countdown che tuttavia, qualora dovesse azzerarsi, come simulato, ripartirebbe da capo subito dopo..cosa alquanto strana.
Cliccando su
INIZIA IL SONDAGGIO, si viene rimandati alle schermate successive, dove viene richiesto di rispondere a 8 domande.
Ecco nello specifico la domanda 1/8. Si tratta, di fatto, di domande tutte molto generiche incentrate sul grado di soddisfazione dei servizi offerti da
TELEPASS e sulle scelte di marketing/promozionali attuate dall'azienda. Notiamo che anche qui è presente il timer countdown per indurre l'utente a concludere velocemente l'iter per l'ottenimento del premio.
Al termine del sondaggio possiamo finalmente richiedere il nostro premio: il nostro Kit Emergenza Auto Premium. che avrebbe il valore di Euro 99,95 ma che a noi costa 0..Dobbiamo pagare solo le spese di spedizione.
Ma affrettiamoci.. Sembra ne siano rimaste solo 5 in magazzino..
Ci siamo: basterà infatti inserire il proprio indirizzo di spedizione e pagare le spese di spedizione e in 5-7 giorni lavorativi il premio verrà consegnato....
Per dare maggior credibilità sono stati riportati altresì numerosi commenti di clienti che sembrerebbero aver già partecipato al sondaggio. Sono tutte testimonianze/feedback rassicuranti sulla consegna effettiva della vincita e sul fatto che non si tratti realmente di una truffa.....
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna?!
A questo punto, cliccando su
Continua si viene rimandati su un'ulteriore pagina per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione.
Come possiamo vedere dall'immagine di lato l'intento dei cybercriminali è quello di indurre il malcapitato ad inserire i dati sensibili per procedere ala spedizione del premio e successivamente si presume vengano richiesti anche i dati della carta di credito per il pagamento delle spese di spedizione di Euro 1,98.
La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata su un nuovo indirizzo/dominio anomalo:
https[:]//[NomeDominioFake*][.]com
In conclusione vi invitiamo sempre a diffidare da messggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
03/02/202514:54 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2025...
03/01/2025 14:40 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2025...
03/12/2024 14:47 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2024...
06/11/2024 14:33 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di novembre 2024...
07/10/2024 09:55- Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di ottobre 2024...
04/09/2024 09:28 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di settembre 2024...
06/08/2024 14:50 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di agosto 2024...
04/07/2024 17:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di luglio 2024...
03/06/2024 17:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di giugno 2024...
03/05/2024 11:56 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di maggio 2024...
03/04/2024 10:23 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2024...
04/03/2024 10:42 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2024..
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.
E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito=> clicca qui per ordinare
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft