Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di dicembre 2016.
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
|
INDICE dei PHISHING
|
25 dicembre 2016 ==> Phishing Lidl
«OGGETTO: <
VINCI un buono spesa per Natale del valore di 500€>
I tentativi di phishing continuano anche il giorno di Natale.. Questa volta la truffa giunge da una falsa mail di
Lidl.
II messaggio invita il ricevente a partecipare all'estrazione di un buono spesa
Lidl del valore di 500 €, la cui vincita sembrerebbe determinata dall'esito di un sondaggio online a cui si viene rimandati cliccando sul link ''
Continua alla prossima pagina''.
Ad un primo impatto visivo la mail, impaginata ordinatamente, potrebbe essere forviante. I i cyber-criminali si sono infatti avvalsi di immagini di impatto per rendere il messaggio più attendibile e indurre il ricevente a cliccare sul link per tentare di accapparrarsi un buono spesa del valore di 500€ che, di certo, farebbe gola a chiunque.
Tuttavia analizzando il testo notiamo che non è presente alcun riferimento identificativo che possa ricondurci alla nota catena di supermercati
Lidl, quali sede legale, partita IVA o eventuali recapiti telefonici.
Ad insospettirci ulteriormente vi è l'indirizzo email del mittente
lina(et)zinehiatep(dot)com che non ha alcun legame con
Lidl risiedendo su un dominio quantomai anomalo.
Lo scopo del messaggio è quello di indurre l'ignaro destinatario a cliccare sul link
''
Continua alla prossima pagina''
o in alternativa anche sulle immagini presenti, il cui collegamento rimanda alla stessa pagina malevole.
La tab del broswer con titolo ''Buon Natale'' inviterà il consumatore, o presunto tale, a rispondere a 3 domande per partecipare al sondaggio, che dovrebbe permettergli di vincere come premio un buono spesa di 500€.
|
Chi dovesse sottoporsi al sondaggio verrà successivamente rimandato al form di autenticazione riportato nell'immagine in calce che richiederà l'inserimento di dati sensibili. Anche in questa pagina notiamo che l'indirizzo sulla barra di navigazione è anomalo.
|
Chiaramente la catena di ipermercati
Lidl è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe ideate da cyber-criminali il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
24 dicembre 2016 ==> Phishing CARREFOUR
«OGGETTO: <
500€ buono per CARREFOUR!>
Questo nuovo tentativo di phishing proviene da una falsa comunicazione da parte di
CARREFOUR.
II messaggio vuol far credere al ricevente che è stato selezionato per partecipare all'estrazione di un buono spesa
CARREFOUR del valore di 500 €. Per provare a vincere è neccessario cliccare su uno dei link riportati nel messaggio.
Chiaramente la catena di ipermercati
CARREFOUR è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe ideate da cyber-criminali il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Ad un primo impatto visivo il messaggio potrebbe essere forviante poichè è impaginato in modo ordinato.
Tuttavia analizzando il testo notiamo che non è presente alcun riferimento identificativo che possa ricondurci all'azienda
CARREFOUR, quali sede legale, partita IVA o eventuali recapiti telefonici.
Ad insospettirci ulteriormente vi è l'indirizzo email del mittente che non proviene dal dominio reale di
CARREFOUR ma da uno anomalo.
L'ignaro destinatario che, malauguratamente, dovesse premere sui link
''
Approfittane cliccando subito''
''
Clicca qui per il tuo buono CARREFOUR''
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
CARREFOUR.
La tab del broswer con titolo ''Congratulazioni'' inviterà il consumatore, o presunto tale, a rispondere a 3 domande per partecipare al sondaggio, che dovrebbe permettergli di vincere come premio un buono spesa di 500€.
|
Al termine del sondaggio viene data la possibilità all'utente di scegliere, in breve tempo, il buono spesa come visualizzato nella videata in calce.
|
Chi dovesse sottoporsi al sondaggio e scegliere successivamente uno dei premi offerti, verrà rimandato ad un form di autenticazione che richiederà l'inserimento di dati sensibili.
Dall'immagine qui di fianco possiamo notare che, anche la pagina del FORM di autenticazione ha un indirizzo url anomalo; non ha infatti alcun legame con
CARREFOUR non essendo ospitato nel suo dominio.
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
21 dicembre 2016 ==> Phishing Poste Italiane
«OGGETTO: <
Confermare dati .>
In data 21 dicembre abbiamo assistito alla diffusione di svariati tentativi di pishing provenienti da FALSE email di
Poste Italiane.
In questo esempio il malcapitato ricevente viene informato che la piattaforma del sito internet è stata aggiornata e che, per poter continuare ad utilizzarla, è necessario confermare/verificare i suoi dati cliccando sul link
CLICCA QUI.
A colpo d'occhio possiamo facilmente notare che il messaggio giunge da un indirizzo email anomalo, che non sembra aver alcun legame con
Poste Italiane, appartenendo ad un dominio estraneo. Inoltre il messaggio contiene un testo generico, non facendo alcun riferimento all'intestatario del conto corrente oggetto dell'alert, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
Sul fondo della mail, proprio a voler rassicurare l'utente sulla genuinità del messaggio sono stati riportati dei FALSI dati identificativi di
Poste Italiane:
_______________________________________________
(c) Poste italiane 2016 - Partita Iva 01114601006
Chi dovesse malauguratamente cliccare sul link
CLICCA QUI verrà indirizzato su una pagina WEB malevole, in cui vengono richiesti i codici di accesso al conto corrente online quali nome utente e password. Come evidenziato nell'immagine qui a finaco il form di autenticazione dissimula quello originale. Tuttavia l'indirizzo sulla barra del broswer non è riconducibile al sito ufficiale di
Poste Italiane poichè è ospitato su un dominio anomalo.
Infatti il sito internet riportato in calce
''668074668074(dot)satserviciostecnico(dot)com''
non ha alcun legame con il sito web di
Poste Italiane perchè risiede su un dominio anomalo.
L'assenza del protocollo HTTPS inoltre dovrebbe far perdere credibilità alla pagina poichè i dati eventualmente inseriti non sarebbero protetti.
Tutto questo per concludere che è sempre bene diffidare da qualunque email che richieda l'inserimento di dati riservati evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
21 dicembre 2016 ==> Phishing Poste Italiane
«OGGETTO: <
Poste Italiane messaggio automatico>
Questo tentativo di phishing giunge da una falsa email proveniente da
Poste Italiane.
Rispetto ai numerosi phishing di
Poste Italiane analizzati in precedenza, questa volta si tratta di una nuova variante, almento come veste grafica.Il contenuto della mail malevole invece sembrerebbe essere molto simile ai phishing già visti. Il messaggio segnala al malcapitato ricevente che il suo conto PostePay è stato sospeso essendo state rilevate transazioni fraudolente e che, per garantire la privacy del suo account e poter proseguire nell'utilizzo dei servizi offerti, è necessario collegarsi al portale e creare un nuovo codice di accesso. Tutto questo entro 48 ore dalla ricezione della mail.
In prima battuta notiamo subito che l'indirizzo email del mittente
opo(at)poste(dot)it è ingannevole poichè sembrerebbe provenire dal dominio ufficiale di
Poste Italiane. Tuttavia, come per la maggior parte dei phishing, il testo è estremamente generico; non contiente infatti alcun riferimento al titolare del conto corrente online oggetto dell'alert, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
Lo scopo è quello di indurre il destinatario a cliccare sul link
Clicca qui
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con
Poste Italiane.
Nell'immagine a sinistra notiamo che il form di autenticazione che induce l'utente ad inserire i codici di accesso al suo conto corrente online è molto simile a quello reale. Tuttavia l'indirizzo WEB sulla barra del broswer non è ospitato sul dominio di
Poste Italiane.
L'assenza del protocollo HTTPS inoltre dovrebbe far perdere credibilità alla pagina poichè i dati eventualmente inseriti non sarebbero protetti.
Tutto questo per concludere che è sempre bene diffidare da qualunque email che richieda l'inserimento di dati riservati evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
20 dicembre 2016 ==> Phishing AMAZON
«OGGETTO: <
Some informations on your account appears to be missing or incorrect>
Questo tentativo di phishing giunge da una falsa comunicazione proveniente da
AMAZON.
La piattaforma di vendita online più utilizzata al mondo sembrerebbe informare il destinatario che il suo account è stato sospeso poichè sono state rilevate azioni sospette che potrebbero rientrare in operazioni di pagamento non autorizzate, violazione dei termini o accesso al portale da diversi paesi. Pe poter continuare ad utilizzare l'account il ricevente viene pertanto inviato a confermare i suoi dati cliccando sul link
Confirm Account e attenendosi alle istruzioni fornite.
Il messaggio di alert giunge da un indirizzo email <
norepley(et)nutmeg(dot)hmdnsgroup(dot)com> che è anomalo poichè non appartiene al dominio ufficiale di
AMAZON e questo dovrebbe quantomai insospettirci fin da subito. Inoltre il messaggio contiene un testo generico che non fa alcun riferimento al titolare dell'account
AMAZON oggetto dell'alert.
Lo scopo dei cyber-criminali ideatori della truffa è quello di indurre il destinatario a cliccare sul link
AAAA Confirm AccountAAAA
che, ci preme precisarlo, rimanda ad una pagina che non è in alcun modo riconducibile al sito di
AMAZON.
La pagina in cui si viene dirottati, visualizzata nell'immagine qui a fianco, presenta una maschera che richiede l'inserimento dei codici di accesso al proprio account
AMAZON, ovvero nome utente e password.
A colpo d'occhio la FALSA pagina di
AMAZON che compare non ha nessuna somiglianza con l'originale, soprattutto dal punto di vista grafico. Inoltre ò'indirizzo URL sulla barra di navigazione è decisamente anomalo poichè non è ospitato sul dominio ufficiale di
AMAZON.
Tutto questo per concludere che è sempre bene diffidare da qualunque email che richieda l'inserimento di dati riservati evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
16 dicembre 2016 ==> Phishing Poste Italiane
«OGGETTO: <
Blocco Carta Postepay>
Ancora una volta siamo in presenza di un tentativo di phishing proveniente da una falsa comunicazione di
Poste Italiane in cui il malcapitato ricevente viene invitato a confermare/verificare i suoi dati per poter continuare ad usufruire dei servizi offerti.
In prima battuta notiamo che l'indirizzo email del mittente sembra provenire da un dominio ingannevole, molto simile a quello di
Poste Italiane.
Tuttavia il messaggio, conciso ed essenziale, contiene un testo generico. Si rivolge infatti ad un ''Gentile
cliente'' non facendo alcun riferimento all'intestatario della carta
PostePay oggetto dell'alert, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
Sul fondo della mail, proprio a voler rassicurare l'utente sulla genuinità del messaggio sono stati riportati dei FALSI dati identificativi di
Poste Italiane:
_______________________________________________
P.IVA 04107060966 (c) Poste Italiene 2016
Rispetto alle tipologie di phishing
Poste Italiane analizzati in precedenza, in questo caso di singolare vi è il logo di
Poste Italiane a cui è associato un collegamento; cliccando su di esso infatti si viene indirizzati su un sito internet che non ha nulla a che fare con il sito ufficiale di
Poste Italiane.
Anche il link riportato in calce alla mail
''https://securelogin(dot)poste(dot)it............''
dirotta sulla stessa pagina internet che, non ha alcun legame con il sito web di
Poste Italiane.
Nell'immagine a sinistra notiamo che il form di autenticazione che induce l'utente ad inserire i codici di accesso al suo conto corrente online è molto simile a quello reale. Tuttavia l'indirizzo WEB sulla barra del broswer non è ospitato sul dominio di
Poste Italiane.
L'assenza del protocollo HTTPS inoltre dovrebbe far perdere credibilità alla pagina poichè i dati eventualmente inseriti non sarebbero protetti.
Tutto questo per concludere che è sempre bene diffidare da qualunque email che richieda l'inserimento di dati riservati evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
12 dicembre 2016 ==> Phishing Alibaba
«OGGETTO: <
[Alibaba Inquiry Notification] Kerry Duncan has sent you an inquiry>
Questo tentativo di phishing giunge da una falsa comunicazione proveniente da
Alibaba.
Alibaba, il network di siti internet dedicati all'e-commerce che agisce soprattutto in Cina, sembrerebbe informare il destinatario, quale suo fantomatico venditore, che un acquirente (
Kerry Duncan) ha inviato, per il suo tramite, una richiesta relativa ai costi di spedizione in Nuova Zelanda. Il ricevente viene intimato a rispondere entro 24 ore dalla ricezione della mail poichè, in caso contrario,
Alibaba procederà a raccomandare altri fornitori.
Ad un primo impatto visivo il messaggio potrebbe essere forviante perchè impostato in modo ragionevolmente ordinato. In calce alla mail sono stati inseriti dei FALSI dati identificativi di
Alibaba con lo scopo di rendere l'alert più attendibile rassicurando l'utente sulla genuinità della mail. Anche l'indirizzo email del mittente è ingannevole poichè sembrerebbe provenire apparentemente dal dominio di
Alibaba.
Lo scopo dei cyber-criminali ideatori della truffa è quello di indurre il destinatario a cliccare su uno dei due link
Reply Now Manage Your Orders
che, ci preme precisarlo, rimandano entrambi ad una pagina che non è riconducibile al sito di
Alibaba.
Nell'immagine notiamo che il form di autenticazione che induce l'utente ad inserire i codici di accesso al suo account
Alibaba, seppur molto simile a quello reale (vedasi anche il titolo della Tab illusorio), non è ospitato sul dominio autentico di
Alibaba. L'indirizzo URL sulla barra di navigazione, composto da una successione di caratteri alfanumerici dovrebbe insospettirci poichè non ha nulla a che vedere con il sito di
Alibaba.
Tutto questo per concludere che è sempre bene diffidare da qualunque email che richieda l'inserimento di dati riservati evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
8 dicembre 2016 ==> Phishing Poste Italiane
«OGGETTO: <
Blocco Carta Postepay>
Ancora una volta siamo in presenza di un tentativo di phishing proveniente da una falsa comunicazione di
Poste Italiane in cui il malcapitato ricevente viene invitato a confermare/verificare i suoi dati per poter continuare ad usufruire dei servizi offerti.
In prima battuta notiamo che l'indirizzo email del mittente sembra provenire da un dominio ingannevole, molto simile a quello di
Poste Italiane.
Tuttavia il messaggio, conciso ed essenziale, contiene un testo generico. Si rivolge infatti ad un ''Gentile
cliente'' non facendo alcun riferimento all'intestatario della carta
PostePay oggetto dell'alert, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
Sul fondo della mail, proprio a voler rassicurare l'utente sulla genuinità del messaggio sono stati riportati dei FALSI dati identificativi di
Poste Italiane:
_______________________________________________
P.IVA 04107060966 (c) Poste Italiene 2016
Rispetto alle tipologie di phishing
Poste Italiane analizzati in precedenza, in questo caso di singolare vi è il logo di
Poste Italiane a cui è associato un collegamento; cliccando su di esso infatti si viene indirizzati su un sito internet che non ha nulla a che fare con il sito ufficiale di
Poste Italiane.
Anche il link riportato in calce alla mail
''https://securelogin(dot)poste(dot)it............''
dirotta sulla stessa pagina internet che, non ha alcun legame con il sito web di
Poste Italiane.
Nell'immagine a sinistra notiamo che il form di autenticazione che induce l'utente ad inserire i codici di accesso al suo conto corrente online è molto simile a quello reale. Tuttavia l'indirizzo WEB sulla barra del broswer non è ospitato sul dominio di
Poste Italiane.
L'assenza del protocollo HTTPS inoltre dovrebbe far perdere credibilità alla pagina poichè i dati eventualmente inseriti non sarebbero protetti.
Tutto questo per concludere che è sempre bene diffidare da qualunque email che richieda l'inserimento di dati riservati evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
7 dicembre 2016 ==> Phishing Apple in lingua italiana
«OGGETTO: <
Come reimpostare la password del tuo ID Apple>
Come lo scorso 5 dicembre anche questo tentativo di phishing giunge da una finta email da parte di
Apple, questa volta però in lingua italiana.
Il messaggio
sembrerebbe segnalare all'ignaro ricevente che qualcuno ha tentato di accedere al suo account
Apple ID e che, per implementare la sicurezza di quest'ultimo sia necessario ripristinare la password.
Lo scopo è quello di indurre, con l'inganno, chi la riceve ad inserire le credenziali di accesso di
Apple ID in una pagina web che però non ha nulla a che vedere con la nota azienda di informatica.
Il messaggio di alert giunge da un indirizzo email <
appleid(at)id(dot)apple(dot)com> che non appartiene al dominio ufficiale di Apple. Inoltre i cyber-truffatori hanno avuto l'accorgimento grafico di inserire nel corpo della mail il noto logo di
Apple oltre a dei presunti dati identificativi di
Apple in calce alla mail, tutto questo per
rassicurare l'utente sull'autenticità della mail.
L'intento è quello di portare il ricevente a cliccare sui link
Ripristina la password o sblocca l'ID Apple >
Il mio ID Apple
come anche sui link di fondo pagina:
Il mio ID Apple | Supporto | Norme sulla Privacy
che, ci preme precisarlo, rimandano ad una pagina che non ha nulla a che vedere con il sito di
Apple ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo / dominio che nulla ha a che fare con
Apple... Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
https:// code(dot)pi-pro(dot)com
Inserendo i dati di accesso all'account Apple su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
7 dicembre 2016 ==> Phishing BancaMarche
«OGGETTO: <
indirizzo email del ricevente>
Il seguente tentativo di phishing si spaccia per finta mail da parte del gruppo bancario
BancaMarche.
Sotto l'aspetto grafico la mail, in prima battuta, potrebbe essere considerata attendibile vista la presenza del logo di
BancaMarche e vista la delicatezza della questione, legata a presunte attività irregolari rilevate sull'account di Home Banking che potrebbero indurre l'utente maldestro a cliccare frettolosamente sul link
Accedi ai servizi online
In calce alla mail i cyber-truffatori hanno vuto anche l'ulteriore accorgimento di inerire dei FALSI dati identificativi di
BancaMarche con lo scopo di rendere l'alert più attendibile di modo da rassicurare l'utente sulla genuinità del'alert.
Tuttavia, l'indirizzo email del mittente dovrebbe quantomai insospettirci dal momento che non proviene dal dominio di
BancaMarche. Inoltre possiamo notare che il messaggio è genericamente indirizzato; si rivolge infatti a un ''
Gentile cliente'' senza riportare alcun riferimento o dato identificativo specifico el titolare del conto corrente oggetto dell'alert diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
L'intento è quello di indurre l'ignaro destinatario a cliccare sul link
==>
Accedi ai servizi online
che rimanda ad una pagina che non ha nulla a che vedere con il sito WEB di
BancaMarche.
Cliccando su
Accedi ai servizi online si viene indirizzati alla pagina riportata qui di fianco. Sebbene il FORM di autenticazione che compare sia fuorviante perchè impostato in modo ragionevolemnte simile a quello autentico, l'indirizzo web del broswer è un pò ''anomalo'' e non ha nulla a che fare con BancaMarche. Non è infatti ospitato sul suo dominio. Inoltre il sito web non è https quindi le informazioniimmesse nel form non sono cifrate ma in chiaro, cosa inusule per i siti bancari.
Tutto questo per concludere che è sempre bene diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale.
5 dicembre 2016 ==> Phishing Apple in lingua inglese
«OGGETTO: <
Your Apple ID has been suspended [#successione di numeri]>
Questo tentativo di phishing in lingua inglese si spaccia per finta email da parte di
Apple con lo scopo di indurre, con l'inganno, chi la riceve ad inserire le credenziali di accesso di
Apple ID in una pagina web che però non ha nulla a che vedere con la nota azienda di informatica.
Il messaggio di alert che invita il ricevente a convalidare le informazioni del suo account
Apple ID giunge da un indirizzo email <
secure(at)apple(dot)ssl(dot)com> il cui dominio è molto simile a quello di
Apple. Inoltre i cyber-truffatori hanno avuto l'accorgimento grafico di inserire nel corpo della mail il noto logo di
Apple con lo scopo di rendere più attendibile l'alert.
Ad ingannare ulteriormente il ricevente vi è il link
FAQ riportato in calce alla mail che, se premuto, rimanda al sito ufficiale di
Apple.
Lo scopo dell'alert è chiaramente quello di indurre il destinatario a cliccare sul link
> Click here to validate your account information
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di
Apple ma che, come si può vedere dall'immagine in calce è impostatata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di accesso alla gestione dell'account però è ospitata su un indirizzo / dominio che nulla ha a che fare con
Apple...
Anche i seguenti link riportati in fondo pagina
Create Your Apple ID>
e
Forgotten Your Apple ID or Password? >
indirizzano su pagine WEB sospette che non hanno a che vedere con il sito di
Apple.
Inserendo i dati di accesso all'account
Apple su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
5 dicembre 2016 ==> Phishing LOTTOMATICARD
«OGGETTO: <
Assistenza tecnica - (successione di caratteri alfanumerici)>
Questo phishing giunge sotto forma di una falsa comunicazione da parte di LOTTOMATICARD.
Il messaggio di alert ha come obiettivo quello di ingannare i titolari di carte prepagate LOTTOMATICARD al fine di acquisire i loro codici di accesso all'Home Banking.
L'email contraffatta avverte l'utente che la password della sua LOTTOMATICARD è scaduta e che è necessario reimpostarla prima che la carta venga disattivata.
Analizzando il corpo del messaggio, nonostante la presenta del logo verosimile di LOTTOMATICARD che potrebbe forviare l'utente meno attento, si può facilmente notare l'uso scorretto della lingua italiana con la presenza di errori ortografici e grammaticali che dovrebbero essere un chiaro segnale dell'inattendibilità dell'alert. |
|
Inoltre il messaggio, proveniente da un indirizzo email estraneo al dominio di
LOTTOMATICARD contiene un testo molto generico. Non vi è infatti alcun riferimento sull'intestatario della carta LOTTOMATICARD, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
L'intento dei cyber-truffatori è quello di indurre l'ignaro destinatario a cliccare sul link
''==>
Procedi per cambiare la password ...''
che rimanda ad una pagina che non ha nulla a che vedere con il sito WEB di
LOTTOMATICARD.
|
Dall'immagine sulla sinistra possiamo notare che il link indirizza su un form di autenticazione molto simile a quello di LOTTOMATICARD in cui vengono richiesti dati sensibili quali codice internet, PIN e data di nascita. Tuttavia l'indirizzo URL riportato sulla barra del broswer non è ospitato sul dominio reale di LOTTOMATICARD.
Per ingannare ulteriormente il malcapitato destinatario i cyber-criminali hanno avuto l'accorgimento di inserire l'ulteriore link ''Richiedili ora'' che dovrebbe presumibilmente recapitare all'utente i codici internet non ancora ricevuti al titolare dellla LOTTOMATICARD ma che, ovviamente, rimanda ad un'altra pagina malevole come da immagine sottostante.
|
Lo scopo è sempre quello di persuadere l'utente ad inserire i codici relativi alla sua
LOTTOMATICARD che, se introdotti sul form, saranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Tutto questo per concludere che è sempre bene diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale.
4 dicembre 2016 ==> Phishing Poste Italiane
«OGGETTO: <
[PostePay]>
Questo tentativo di phishing giunge sottoforma di una falsa comunicazione di
Poste Italiane.
Il messaggio segnala al malcapitato ricevente che è stato riscontrato un errore nei servizi online del suo conto corrente e lo invita a confermare/verificare i dati inseriti cliccando sul link
Verifica adesso.
In prima battuta notiamo subito che l'indirizzo email del mittente
test(at)eco(dot)co(dot)jp è anomalo poichè non ha alcun legame con
Poste Italiane. Inoltre, come per la maggior parte dei phishing, il testo, estremamente essenziale, è generico; non contiente infatti alcun riferimento al titolare del conto corrente online oggetto dell'alert, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
Lo scopo è sempre quello di indurre il destinatario a cliccare sul link
Verifica adesso
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con
Poste Italiane.
Dall'immagine in calce è possibile notare che la tab dove si dovrebbero verificare/aggiornare i dati relativi al conto corrente online, nonostante abbia un aspetto forviante, molto simile al FORM di autenticazione ufficiale di Poste Italiane è ospitata su un dominio che sembra non aver alcun legame con quello di Poste Italiane.
|
Chi dovesse malauguratamente effettuare il login e cliccare su ACCEDI verrà indirizzato su un'altra pagina WEB, anch'essa malevole, in cui vengono richiesti dati sensibili quali numero della carta, data di scadenza e codice di sicurezza. Come evidenziato nell'immagine riportata sotto l'indirizzo sulla barra del broswer non è riconducibile al sito ufficiale di Poste Italiane poichè è ospitato su un dominio anomalo.
|
Concludendo, vi invitiamo a prestare la massima attenzione a queste mail che, seppur apparentemente credibili, sono dei tentativi di frode/truffa che cercano di indurvi a rivelare dati personali importanti come, in questo caso, le credenziali del vostro conto corrente online, con tutti i rischi annessi e connessi facilmente immaginabili.
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
02/11/2016 19:42:09 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2016...
02/10/2016 11:35:15 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2016...
03/09/2016 12:17:53 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2016...
01/08/2016 08:50:27 -
Phishing: le frodi maggiormente diffuse nel mese di agosto 2016...
01/07/2016 12:24:06 -
Phishing: le frodi maggiormente diffuse nel mese di luglio 2016...
03/06/2016 08:33:29 -
Phishing: le frodi maggiormente diffuse nel mese di giugno 2016...
10/05/2016 18:22:09 -
Phishing: le frodi maggiormente diffuse nel mese di maggio 2016...
06/05/2016 15:26:16 -
Phishing: le frodi maggiormente in circolazione (aprile 2016)...
Segnaliamo che tutti i virus/malware realmente circolanti vengono identificati e, in moltissimi casi, anche rimossi da Vir.IT eXplorer Lite -FREE Edition- grazie ai suoi due grandi punti di forza:
- TG Soft rende disponibile Vir.IT eXplorer Lite liberamente utilizzabile sia in ambito privato che in ambito aziendale;
- Vir.IT eXplorer Lite è stato specificatamente progettato per essere utilizzato ad integrazione di qualsiasi altro AV o Internet Security già presenti sul computer, senza doverli disinstallare o disabilitarne moduli, permettendo quindi quel controllo incrociato che oggigiorno non è più un vezzo, ma una necessità poichè la sicurezza non è mai abbastanza.
|
|
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft