Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di febbraio 2017.
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
|
INDICE dei PHISHING
|
24 febbraio 2017 ==> Phishing TIM
«OGGETTO: <
Bonus>
Questo nuovo tentativo di phishing proviene da una falsa comunicazione da parte della nota compagnia telefonica
TIM.
Il messaggio annuncia al destinatario che, se effettua una ricarica telefonica online gli sarà riconosciuto del credito omaggio. Chiaramente si tratta di una truffa volta ad ammaliare l'ignaro destinatario convinto di poter usufruire di una promozione che sembrerebbe accordargli ben 50 Euro di credito omaggio. In poche parole, un vero e proprio specchietto per le allodole.
L'obiettivo dei cyber-criminali ideatori della truffa resta chiaramente quello di rubare i codici della carta di credito del ricevente.
Ad un primo impatto visivo il messaggio potrebbe essere forviante, tuttavia il messaggio giunge da un indirizzo email anomalo, il cui dominio non sembra assolutamente riconducibile a quello di
TIM.
L'intento dei cyber-truffatori è quello di indurre l'ignaro destinatario a cliccare sul link
''
Ricarica adesso''
che rimanda ad una pagina WEB malevole che non ha nulla a che vedere con il sito WEB di
TIM.
Nonostante la Tab del broswer abbia come titolo ''
TIM e Telecom'', il form di autenticazione che induce l'utente ad inserire i codici di accesso al suo conto corrente online, seppur molto simile a quello reale, non è ospitato sul dominio di
TIM.
In conclusione vi invitiamo sempre a diffidare da qualunque email che, offrendo ''bonus'' o ''premi'', preveda l'inserimento di dati riservati come i codici della propria carta di credito invitandovi a cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
20 febbraio 2017 ==> Phishing PostePay
«OGGETTO: <
Notifica PostePay>
Questo tentativo di phishing giunge da una falsa mail di
Poste Italiane.
Il messaggio vuol far credere al malcapitato ricevente che è stato riscontrato un errore nell'acconut online della sua carta
PostePay e che è necessario verificare/confermare i dati relativi cliccando sul link
Verifica adesso.
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email estraneo al dominio di
Poste Italiane e contiene un testo generico. Non vi è infatti alcun riferimento sull'intestatario della carta
PostePay oggetto dell'alert, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
Chi dovesse malauguratamente cliccare sul link
Verifica adesso verrà indirizzato su una pagina WEB malevole, in cui vengono richiesti i codici di accesso al conto corrente online quali nome utente e password. Come evidenziato nell'immagine qui sotto il form di autenticazione simula quello originale. Tuttavia l'indirizzo sulla barra del broswer non è riconducibile al sito ufficiale di
Poste Italiane poichè è ospitato su un dominio anomalo.
Infatti il sito internet riportato in calce
''www(dot)williamstownvt(dot)org.....''
non ha alcun legame con il sito web di
Poste Italiane perchè risiede su un dominio anomalo.
L'assenza del protocollo HTTPS inoltre dovrebbe far perdere credibilità alla pagina poichè i dati eventualmente inseriti non sarebbero protetti.
Tutto questo per concludere che è sempre bene diffidare da qualunque email che richieda l'inserimento di dati riservati evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
20 febbraio 2017 ==> Phishing Apple
«OGGETTO: <
Le informazioni del tuo ID Apple sono state aggiornate>
Questo tentativo di phishing giunge da una finta email da parte di
Apple.
Il messaggio
sembrerebbe segnalare all'ignaro ricevente che qualcuno ha tentato di accedere al suo account
Apple ID e che, per implementare la sicurezza di quest'ultimo sia necessario modificare i dati.
Lo scopo è quello di indurre, con l'inganno, chi la riceve ad inserire le credenziali di accesso di
Apple ID in una pagina web che però non ha nulla a che vedere con la nota azienda di informatica.
Il messaggio di alert giunge da un indirizzo email <
appleid_itit(at)email(dot)apple(dot)com> che non appartiene al dominio ufficiale di Apple. Inoltre i cyber-truffatori hanno avuto l'accorgimento grafico di inserire nel corpo della mail il noto logo di
Apple oltre a dei presunti dati identificativi di
Apple in calce alla mail, tutto questo per
rassicurare l'utente sull'autenticità della mail.
L'intento è quello di portare il ricevente a cliccare sul link
Il mio ID Apple
come anche sui link di fondo pagina:
ID Apple | Supporto | Norme sulla Privacy
che, ci preme precisarlo, rimandano tutti ad una pagina che non ha nulla a che vedere con il sito di
Apple ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo / dominio che nulla ha a che fare con
Apple... Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
https://www(dot)brt(dot)dn(dot)ua...
Inserendo i dati di accesso all'account
Apple su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
17 febbraio 2017 ==> Phishing Poste Italiane
«OGGETTO: <
Abbiamo rilevato diversi tentativi di accesso non riusciti da un dispositivo non associato a voi>
Il seguente tentativo di phishing proviene da una falsa comunicazione di
Poste Italiane.
Il malcapitato ricevente viene informato che il suo account
Poste Italiane è stato sospeso in quanto sono stati rilevati diversi tentativi di accesso non riusciti provenienti dalla Russia. Per poter riattivare l'account e poter continuare ad usufruire dei servizi associati, è necessario confermare/verificare i suoi dati cliccando sul link
http://areapersonaleposte(dot)it/area-personale/
A colpo d'occhio possiamo facilmente notare che il messaggio giunge da un indirizzo email anomalo, che non sembra aver alcun legame con
Poste Italiane, appartenendo ad un dominio estraneo. Inoltre il messaggio contiene un testo generico, non facendo alcun riferimento all'intestatario del conto corrente oggetto dell'alert, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
Sul fondo della mail, proprio a voler rassicurare l'utente sulla genuinità del messaggio sono stati riportati dei FALSI dati identificativi di
Poste Italiane:
_______________________________________________
(c) Poste italiane 2017 - Partita Iva 01114601006
Fortunatamente il link riportato nella mail dirotta su una pagina internet che è già stata segnalata come pagina /SITO INGANNEVOLE in quanto il suo dominio non aveva nulla a che fare con
Poste Italiane essendo ospitata su un server remoto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
16 febbraio 2017 ==> Phishing COOP
«OGGETTO: <
COOP ti premia per la fedeltà con un buono spesa>
Questo nuovo tentativo di phishing proviene da una falsa comunicazione da parte di
COOP.
II messaggio vuol far credere al ricevente che è stato selezionato per partecipare all'estrazione di un buono spesa
COOP del valore di 500 €. Per provare a vincere è neccessario cliccare su uno dei link riportati nel messaggio.
Chiaramente la catena di ipermercati
COOP è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe ideate da cyber-criminali il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Ad una prima analisi possiamo notare che il messaggio proviene da una certa
Valentina del
Servizio Clienti il cui indirizzo email però non ha alcun legame con il sito ufficiale di
COOP senza contare che non è presente alcun riferimento identificativo che possa ricondurci all'azienda
COOP, quali sede legale, partita IVA o eventuali recapiti telefonici.
L'ignaro destinatario che, malauguratamente, dovesse premere sui link
''
Approfittane cliccando subito.''
oppure
''
Clicca qui e segui l'estrazione live sul nostro sito!''
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
COOP.
La tab del broswer con titolo ''Notizia eccezionale!'' inviterà il consumatore, o presunto tale, a ''girare la ruota'' per tentare la vincita del buono spesa di 500€ e verrà successivamente indirizzato su un'altra pagina con l'obiettivo di indurlo ad inserire dati sensibili.
|
Come mostrato nell'immagine qui sotto per poter partecipare all'estrazione è necessario compilare un FORM di autenticazione che ha un indirizzo url anomalo; non ha infatti alcun legame con COOP non essendo ospitato nel suo dominio.
|
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
16 febbraio 2017 ==> Phishing AMAZON
«OGGETTO: <
Sollecito buono Amazon per te>
Questo nuovo tentativo di phishing proviene da una falsa comunicazione da parte di
AMAZON.
II messaggio sollecita il ricevente ad usufruire dell'opportunità di vincere un buono
AMAZON del valore di 1000€, il cui coupon sembrerebbe ancora non essere stato richiesto, nonostante le varie comunicazioni inviate precedentemente. L'offerta sta per scadere e per partecipare all'estrazione è neccessario cliccare su uno dei link riportati di seguito.
Chiaramente la nota azienda di commercio
AMAZON è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Ad un primo impatto visivo il messaggio potrebbe essere forviante poichè è impaginato in modo ordinato.
Tuttavia analizzando il testo notiamo che non è presente alcun riferimento identificativo che possa ricondurci all'azienda
AMAZON, quali sede legale, partita IVA o eventuali recapiti telefonici. Il messaggio è firmato semplicemente da una certa
Serena - Servizio Clienti.
Ad insospettirci ulteriormente vi è l'indirizzo email del mittente
postmaster(at)ong(dot)beesfirst(dot)com che non proviene dal dominio reale di
AMAZON ma da uno anomalo.
L'ignaro destinatario che, malauguratamente, dovesse premere sui link
''
Le basta un click!''
''
un buono acquisto Amazon del valore di 1000 €''
''
Buono acquisto Amazon da 1000 €''
''
Buono Amazon da 1000 €''
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
AMAZON.
La tab del broswer che si apre inviterà l'utente a rispondere ad un sondaggio che dovrebbe permettergli di vincere come premio un buono AMAZON dal valore di 1000€.
Viene fornito un tempo massimo per rispondere e successivamente si viene dirottati su un FORM di autenticazione per confermare i propri dati.
|
Come visualizzato nella videata in calce al termine del sondaggio il sito rimanda ad un FORM di autenticazione dove vengono richiesti dati sensibili.
Possiamo notare facilmente che l'indirizzo sulla barra del broswer non ha nulla a che fare con AMAZON poichè è ospitato su un dominio anomalo e questo dovrebbe essere un chiaro segnale sull' inattendibilità del FORM.
|
La pagina web di inserimento dati ha come indirizzo url
www(dot)ilpremiogiusto(dot)it......
che non è in nessun modo riconducibile ad
AMAZON.
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
15 febbraio 2017 ==> Phishing COIN
«OGGETTO: <
Ritira adesso il tuo buono COIN>
Questo nuovo tentativo di phishing proviene da una falsa comunicazione da parte di
COIN.
II messaggio vuol far credere al ricevente che è stato selezionato per partecipare all'estrazione di un buono voucher
COIN del valore di 1000 €. Per provare a vincere è neccessario cliccare su uno dei link riportati nel messaggio.
Chiaramente la catena di distribuzione
COIN è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe ideate da cyber-criminali il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Ad un primo impatto visivo il messaggio potrebbe essere ingannevole poichè è impaginato in modo ordinato e contiene delle immagine fuorvianti.
Tuttavia analizzando il testo notiamo che non è presente alcun riferimento identificativo che possa ricondurci all'azienda
COIN, quali sede legale, partita IVA o eventuali recapiti telefonici.
Ad insospettirci ulteriormente vi è l'indirizzo email del mittente che non proviene dal dominio reale di
COIN ma da uno anomalo.
L'ignaro destinatario che, malauguratamente, dovesse premere sui link
''
1000 VOUCHER COIN PER TE''
oppure
''
CONFERMA''
come anche sull'immagine, verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
COIN.
La tab del broswer con titolo ''COMPLIMENTI!'' inviterà il destinatario a rispondere a 3 domande per partecipare al sondaggio, che dovrebbe permettergli di vincere come premio 1000€ di voucher COIN.
|
Al termine del sondaggio comparirà la videata riportata nell'immagine qui sotto che, dopo aver cliccato su SI/NO dirotterà su un'altra pagina malevole.
|
L'ignaro utente, dopo aver premuto su SI/NO verrà rimandato ad un FORM di autenticazione che richiederà l'inserimento di dati sensibili.
Dall'immagine qui di fianco possiamo notare che, anche la pagina del FORM di autenticazione ha un indirizzo url anomalo; non ha infatti alcun legame con
COIN non essendo ospitato nel suo dominio.
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
14 Febbraio 2017 ==> Phishing WhatsApp Messenger
«OGGETTO: <
Attenzione! Il tuo account è scaduto WhatsApp Messenger>
Questo nuovo tentativo di phishing giunge sottoforma di una falsa email di
WhatsApp Messenger.
Il messaggio vuol far credere al malcapitato ricevente che il suo account
WhatsApp Messenger è scaduto e che è necessario procedere al suo tempestivo rinnovo per impedire che tutti i media salvati (immagini, video..) vengano persi.
Ad un primo impatto visivo il messaggio potrebbe essere forviante. La nostra attenzione infatti ricade sul logo di
WhatsApp Messenger, identico a quello autentico, che è stato inserito dai creatori per rendere il messaggio più attendibile. Anche l'indirizzo email del mittente sembrerebbe provenire apparentemente al dominio di
WhatsApp Messenger.
Il messaggio tuttavia è molto generico poichè non fa riferimento al numero di telefono associato all'utenza WhatsApp e questo dovrebbe quantomai insospettirci.
Il link riportato in calce
''Rinnova il tuo WhatsApp Messenger''
dirotta su una pagina internet contenente un modulo che induce l'utente ad inserire i dati relativi alla sua carta di credito per procedere al rinnovo/pagamento dell'abbonamento.
Fortunatamente il link riportato nella mail dirotta su una pagina internet che è già stata segnalata come pagina /SITO INGANNEVOLE in quanto il suo dominio non aveva nulla a che fare con
WhatsApp Messenger essendo ospitata su un server remoto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
11 Febbraio 2017 ==> Phishing Poste Italiane
«OGGETTO: <
PostePay: il tuo conto è stato disabiltato !>
Questo tentativo di phishing giunge sottoforma di una falsa comunicazione di
Poste Italiane.
Il messaggio segnala al malcapitato ricevente che, a causa di un aggiornamento non eseguito, il suo conto corrente
BancoPosta è stato disabilitato e che per riattivarlo prima del blocco definitivo è necessario cliccare sul link
Clicca qui per riattivare il tuo conto entro 48 ore dalla ricezione dell'alert.
In prima battuta notiamo subito che l'indirizzo email del mittente
UFIZIO(at)fibernoord(dot)com è anomalo poichè non ha alcun legame con
Poste Italiane. Inoltre, come per la maggior parte dei phishing, il testo, estremamente essenziale, è generico; non contiente infatti alcun riferimento al titolare del conto corrente online oggetto dell'alert, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
Per rendere lil tutto più credibile i cyber-truffatori hanno avuto l'accorgimento di inserire, oltre ad un ingente logo di
Poste Italiane, anche dei FALSI dati identificativi in calce alla mail:
(c) Poste Italiane 2017. - Partita iva : 01114601006
Lo scopo è sempre quello di indurre il destinatario a cliccare sul link
Clicca qui per riattivare il tuo conto
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con
Poste Italiane.
Dall'immagine in calce è possibile notare che la tab dove si dovrebbe accedere all'account BancoPosta inserendo nome utente e password, nonostante abbia un aspetto forviante, molto simile al FORM di autenticazione ufficiale di Poste Italiane è ospitata su un dominio che sembra non aver alcun legame con quello di Poste Italiane.
|
Chi dovesse malauguratamente effettuare il login e cliccare su ACCEDI verrà indirizzato su un'altra pagina WEB, anch'essa malevole, di verifica dell'identità in cui vengono richiesti dati sensibili quali numero della carta, data di scadenza, codice di sicurezza, codice fiscale e numero di telefono associato. Come evidenziato nell'immagine riportata sotto l'indirizzo sulla barra del broswer non è riconducibile al sito ufficiale di Poste Italiane poichè è ospitato su un dominio anomalo.
|
Come possiamo notare dall'immagine seguente l'utente meno attento che dovesse sfortunatamente inserire anche i dati della sua
Postepay cliccando poi sul pulsante
CONFERMA verrà dirottato su una prima pagina di attesa, dove il sistema sembrerebbe verificare i dati inseriti e successivamente su un'altra pagina che richiede l'inserimento anche del codice OTP. Ancora una volta ad insospettirci vi è l'indirizzo url sulla barra del broswer che continua a non essere attendibile poichè è ospitato su un dominio che di certo non ha nulla a che fare con quello di
Poste Italiane.
Concludendo, vi invitiamo a prestare la massima attenzione a queste mail che, seppur apparentemente credibili, sono dei tentativi di frode/truffa che cercano di indurvi a rivelare dati personali importanti come, in questo caso, le credenziali del vostro conto corrente online, con tutti i rischi annessi e connessi facilmente immaginabili.
10 febbraio 2017 ==> Phishing Poste Italiane
«OGGETTO: <
Confermare dati .>
Questo nuovo tentativo di phishing giunge da una FALSA mail di
Poste Italiane.
Rispetto ai numerosi phishing analizzati in precedenza possiamo notare che, mentre il contenuto mantiene più o meno le stesse caratteristiche, il layout è variato. Il malcapitato ricevente viene informato che la sua carta Postepay è stata bloccata e che per poter continuare ad utilizzarla è necessario confermare/verificare i suoi dati cliccando sul link
CLICCA QUI.
A colpo d'occhio possiamo facilmente notare che il messaggio giunge da un indirizzo email anomalo, che non sembra aver alcun legame con
Poste Italiane, appartenendo ad un dominio estraneo. Inoltre il messaggio è scarno e contiene un testo generico, non facendo alcun riferimento all'intestatario della carta
Postepay oggetto dell'alert, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
Sul fondo della mail, proprio a voler rassicurare l'utente sulla genuinità del messaggio sono stati riportati dei FALSI dati identificativi di
Poste Italiane:
___________________________________________
PostePay S.p.A. @ 2017 | Partita Iva 043461726
Chi dovesse malauguratamente cliccare sul link
CLICCA QUI verrà indirizzato su una pagina WEB malevole, il cui indirizzo url viene già riconosciuto come sito ingannevole da Firefox come mostrato nell'immagine qui di fianco.
Cliccando su ''ignora questo avviso'' veniamo dirottati su una pagina web contenete un FORM di autenticazione che simula quello ufficiale che richiede l'accesso all'account di
Poste Italiane digitando nome utente e password.
Come evidenziato nell'immagine del FALSO FORM l'indirizzo sulla barra del broswer non è riconducibile al sito ufficiale di
Poste Italiane poichè è ospitato su un dominio anomalo.
Infatti il sito internet riportato in calce
''750848750848(dot)twomotherforkers(dot)com''
non ha alcun legame con il sito web di
Poste Italiane perchè risiede su un dominio anomalo.
L'assenza del protocollo HTTPS inoltre dovrebbe far perdere credibilità alla pagina poichè i dati eventualmente inseriti non sarebbero protetti.
Tutto questo per concludere che è sempre bene diffidare da qualunque email che richieda l'inserimento di dati riservati evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
3 febbraio 2017 ==> Phishing COOP
«OGGETTO: <
hai già ritirato il tuo buono COOP?>
Questo nuovo tentativo di phishing proviene da una falsa comunicazione da parte di
COOP.
II messaggio vuol far credere al ricevente che è stato selezionato per partecipare all'estrazione di un buono spesa
COOP del valore di 500 €. Per provare a vincere è neccessario cliccare su uno dei link riportati nel messaggio.
Chiaramente la catena di ipermercati
COOP è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe ideate da cyber-criminali il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Ad una prima analisi possiamo notare che il messaggio proviene da una certa
Valentina del
Servizio Clienti il cui indirizzo email però non ha alcun legame con il sito ufficiale di
COOP senza contare che non è presente alcun riferimento identificativo che possa ricondurci all'azienda
COOP, quali sede legale, partita IVA o eventuali recapiti telefonici.
L'ignaro destinatario che, malauguratamente, dovesse premere sui link
''
L'offerta sta per scadere!''
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
COOP.
La tab del broswer con titolo ''Notizia eccezionale!'' inviterà il consumatore, o presunto tale, a ''girare la ruota'' per tentare la vincita del buono spesa di 500€ e verrà successivamente indirizzato su un'altra pagina con l'obiettivo di indurlo ad inserire dati sensibili.
|
Come mostrato nell'immagine sotto per poter partecipare all'estrazione è necessario compilare un FORM di autenticazione che ha un indirizzo url anomalo; non ha infatti alcun legame con COOP non essendo ospitato nel suo dominio.
|
Nella mail phishing analizzata sono presenti anche i seguenti link:
un buono spesa COOP da 500€
Buono acquisto COOP da 500€
e
Buono COOP da 500€
che, se premuti, rimandano anch'essi a delle pagine malevoli.
Dall'immagine qui di fianco possiamo notare che il sondaggio per provare a vincere il premio spesa da 500€ a cui si viene dirottati dai link sopra
citati ha un indirizzo url sulla barra del broswer anomalo; non ha infatti alcun legame con
COOP non essendo ospitato nel suo dominio.
Chi dovesse completare il sondaggio si troverà di fronte una videata contenente un FORM di autenticazione che richiede l'inserimento di dati riservati.
La pagina web che viene visualizzata ha come indirizzo url il seguente
supermercato(dot)migliori-offerte(dot)info.....
che non è in nessun modo riconducibile a
COOP.
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
02/01/2017 19:21:43 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2017...
01/12/2016 14:36:20 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2016...
02/11/2016 19:42:09 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2016...
02/10/2016 11:35:15 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2016...
03/09/2016 12:17:53 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2016...
01/08/2016 08:50:27 -
Phishing: le frodi maggiormente diffuse nel mese di agosto 2016...
01/07/2016 12:24:06 -
Phishing: le frodi maggiormente diffuse nel mese di luglio 2016...
03/06/2016 08:33:29 -
Phishing: le frodi maggiormente diffuse nel mese di giugno 2016...
10/05/2016 18:22:09 -
Phishing: le frodi maggiormente diffuse nel mese di maggio 2016...
Segnaliamo che tutti i virus/malware realmente circolanti vengono identificati e, in moltissimi casi, anche rimossi da Vir.IT eXplorer Lite -FREE Edition- grazie ai suoi due grandi punti di forza:
- TG Soft rende disponibile Vir.IT eXplorer Lite liberamente utilizzabile sia in ambito privato che in ambito aziendale;
- Vir.IT eXplorer Lite è stato specificatamente progettato per essere utilizzato ad integrazione di qualsiasi altro AV o Internet Security già presenti sul computer, senza doverli disinstallare o disabilitarne moduli, permettendo quindi quel controllo incrociato che oggigiorno non è più un vezzo, ma una necessità poichè la sicurezza non è mai abbastanza.
|
|
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconnducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Particolari ringraziamenti al sig. Marco Mira per la fattiva collaborazione che ha voluto accordarci con l'invio di materiale per l'analisi.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliento come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi . Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (http://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft