Selected news item is not available in the requested language.

Italian language proposed.

Close

01/08/2019
15:17

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di AGOSTO 2019...


Scoprite i tentativi di phishing piu' comuni che potreste incontrare e, con un po' di colpo d'occhio, anche evitare...




Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di agosto 2019.

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
 

INDICE dei PHISHING

31/08/2019 => Tre
30/08/2019 => Adidas
26/08/2019 => Unicredit
25/08/2019 => Eurospin
24/08/2019 => Wind
24/08/2019 => Aruba - Problema di fatturatione
23/08/2019 => CartaSi
21/08/2019 => PayPal
19/08/2019 => Webmail
18/08/2019 => Sextortion: Security Notice
17/08/2019 => Tre
13/08/2019 => Sextorion: Keep your secrets safe!
13/08/2019 => Sextortion: Ciao, cara vittima.
10/08/2019 => Intesa Sanpaolo
08/08/2019 => Aruba
06/08/2019 => Banca Mediolanum
05/08/2019 => Intesa Sanpaolo
02/08/2019 => PayPal
02/08/2019 => PostePay
01/08/2019 => Banca MPS

 

31 Agosto 2019 ==> Phishing Tre

Questo nuovo tentativo di Phishing proviene da un falso messaggio da parte della nota compagnia telefonica Tre, già analizzato il giorno 17 agosto un esempio simile.

Clicca per ingrandire l'immagine del falso messaggio di Tre che allude ad una possibile vincita di uno smartphone ma che in realtà si tratta di una TRUFFA volta a carpire le credenziali della carta di credito dell'ignaro utente.
''Gentile cliente 3!
Congratulazioni! Sei uno dei 100 utenti che abbiamo scelto come parte del nostro programma di fidelizzazione. Puoi vincere SAMSUNG Galaxy S9, iPhone XS o iPad PRO''

Questa meravigliosa possibile vincita è stata proposta durante la consultazione dell'articolo sul sito online <www.notizie.it> di Giuseppe Conte denunciato dall'Antitrust per publicità occulta...
ma non è da escludere che possa comparire anche su altri articoli..  
Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
D'altronde a chi non farebbe gola tentare di ottenere come premio un nuovo smartphone?!

Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.


A scanso di equivoci si tratta di un tentativo di phishing volto a carpire i vostri dati personali quando, con qualche stratagemma, i CyberCriminali puntino direttamente ai dati della vostra carta di credito.

La pagina in cui viene offerta la possibilità di partecipare ad un sondaggio che darebbe la possibilità di vincere uno smartphone è ospitata su un indirizzo/dominio che nulla ha a che fare con la compagnia telefonica Tre...

Nell'immagine di sotto si può notare infatti che la pagina che ospita il sondaggio è:

luckywinningvisitor[.]site...
  Nella videata in calce possiamo notare il messaggio rivolto ai fortunati vincitori, che non devono far altreo che rispondere a delle semplici domande...
 
Clicca per ingrandire l'immagine della falsa videata di Tre dove viene proposta una possibile vincita di uno smartphone ma che si tratta di una TRUFFA!
   
Clicca per ingrandire l'immagine della falsa videata di Tre dove viene proposta una possibile vincita di uno smartphone ma che si tratta di una TRUFFA!
Nell'ulteriori videate in calce possiamo notare pure i commenti rassicuranti sulla consegna della vincita da parte di un presunto vincitore, tale Paolo Tartarini (che notiamo essere uno dei vincitori anche della precedente campagna analizzata in data 17 agosto...fortunato ben 2 volte!!)

Questo chiaramente vuole essere un ulteriore tentativo di ingannare l'utente inesperto convinto di poter ricevere uno smartphone in regalo attraverso la semplice compilazione del sondaggio proposto..
Clicca per ingrandire l'immagine della falsa videata di Tre dove viene proposta una possibile vincita di uno smartphone ma che si tratta di una TRUFFA!
Clicca per ingrandire l'immagine della falsa videata di Tre dove viene proposta una possibile vincita di uno smartphone ma che si tratta di una TRUFFA!

 
Vi invitiamo pertanto a prestare la massima attenzione in quanto proseguendo con la trascrizione del sondaggio si verrà dirottati su una pagina WEB che non ha nulla a che vedere con il sito di Tre.

Inserendo i propri dati  sul form proposto, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

Torna ad inizio pagina


30 Agosto 2019 ==> Phishing Adidas


Questo nuovo e singolare tentativo di Phishing proviene da un falso messaggio da parte di Adidas.

Clicca per ingrandire l'immagine del falso messaggio di Adidas che allude ad una possibile vincita di scarpe e abbigliamento marchiati dal noto brand ma che in realtà si tratta di una TRUFFA volta a carpire dati sensibili dell'ignaro utente.

''Adidas festeggia il suo 95esimo compleanno

regalando 3000 paia di scarpe e magliette''

Guardaaa
ADIDAS regala scarpe e magliette gratis!!!



Questa meravigliosa possibile vincita si diffonde con l'invio del messaggio attraverso l'app Whatsapp. 
Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
D'altronde a chi non farebbe gola tentare di ottenere come premio scarpe o abbigliamento firmato dal noto brand di articoli sportivi Adidas?!

Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.

A scanso di equivoci si tratta di un tentativo di phishing volto a carpire i vostri dati personali quando, con qualche stratagemma, i CyberCriminali puntino direttamente ai vostri dati sensibili.

Come mostrato nell'immagine di fianco la pagina in cui viene offerta la possibilità di partecipare ad un sondaggio che darrebbe la possibilità di vincere scarpe e abbigliamento firmato Adidas è ospitata su un indirizzo/dominio che nulla ha a che fare con la famosa azienda.
Clicca per ingrandire l'immagine della falsa videata di Adidas dove viene proposto un sondaggio che sembra dar la possibilità di ottenere scarpe e abbigliamento firmato dal noto brand di articoli sportivi Adidas ma che in realtà è una TRUFFA!!

Si può notare infatti che la pagina, decisamente poco attendibile, dove risiede il sondaggio è:

https://adidas[.]corn[-]regalo[.]win/it/#

Al termine del sondaggio l'utente viene invitato a chiccare su ''Invita'' per inoltrare il messaggio a 20 amici o a 5 Gruppi Whatsapp e successivamente a cliccare su ''Contina'' per ottenere ''subito'' della scarpe come premio.
Anche in questa nuova videata possiamo notare che il sito url sulla barra del broswer non è cambiato e non ha nulla a che fare con il sito ufficiale di Adidas!
Clicca per ingrandire l'immagine della falsa videata di Adidas dove viene proposto un sondaggio che sembra dar la possibilità di ottenere scarpe e abbigliamento firmato dal noto brand di articoli sportivi Adidas ma che in realtà è una TRUFFA!!

Quindi, per quanto la pagina sia graficamente illusoria visto l'accorgimento dei creatori di utilizzare il noto logo Adidas come anche immagini accattivanti, basta un pò di attenzione e colpo d'occhio per non cadere in inganno.

Vi invitiamo pertanto a prestare la massima attenzione in quanto chi dovesse invitare i suoi contatti whatsapp a partecipare al sondaggio e cliccare successivamente su ''Continua'' sarà dirottati su una pagina WEB che non ha nulla a che vedere con il sito di Adidas e avrà l'obiettivo di carpire dati sensibili che verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

Torna ad inizio pagina



26 Agosto 2019 ==> Phishing UniCredit

«OGGETTO: <Si prega di soddisfare la richiesta per continuare con il nostro servizio >

Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di UniCredit.

Clicca per ingrandire l'immagine della falsa e-mail di UNICREDIT, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al suo account.
Il messaggio segnala all'ignaro ricevente che non potrà utilizzare il suo account in quanto, a causa dell'ultimo aggiornamento di sistema, è stata inviata una richiesta via mail a cui non è stata data risposta.  La sospensione dell'account potrà essere bloccata verificando/aggiornando le informazioni dopo aver cliccato sul link

VERIFICARE

In prima battuta notiamo che il messaggio di alert giunge da un indirizzo email
<no-replays(at)okikencon(dot)com>
che non sembra in nessun modo riconducibile al dominio di UniCredit; inoltre il testo del messaggio è molto generico. Da notare che non viene riportato alcun dato identificativo nè del cliente nè tantomeno di UniCredit. L'unico accorgimento che forse può trarre in inganno è l'inserimento del logo ufficiale di UniCredit.

L'intento chiaramente è quello di portare il ricevente a cliccare sul link:

VERIFICARE

che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di UniCredit ma che, come si può vedere dall' immagine sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
 
A colpo d'occhio la pagina web dove si viene dirottati sembra veritiera. I cyber-criminali ideatori della truffa sono stati molto astuti creando un FORM di accesso all'Area Riservata decisamente illusorio.
Per far credere al destinatario di trovarsi effettivamente sulla pagina ufficiale del noto istituto bancario viene riportato anche l'ammonimento ''Attenzione alle false mail inviate a nome di Unicredit'' con relativo link Scopri di più che tuttavia non non rimanda ad alcun collegamento.
 
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che non ha nulla a che fare con UniCredit e che riportiamo di seguito:

https://mobile[.]unicredit[.]portale[.]modal[.]accedit[.]glaustudios[.]com

Inserendo i dati di accesso all'account UniCredit su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
 
Torna ad inizio pagina



25 Agosto 2019 ==> Phishing Eurospin


Analizziamo di seguito un tentativo di phishing proveniente da una falsa comunicazione di Eurospin.

Clicca per ingrandire l'immagine della falsa videata di Eurospin che offre la possibilità di vincere un buono del valore di 500 Euro ma che in realtà è una TRUFFA!
Dal post di sponsorizzazione comparso su Facebook e riportato di lato sembrerebbe che Eurospin Italia stia dando la possibilità di ottenere un buono spesa del valore di 500 Euro per festeggiare il suo 25° anniversario.
La promozione parrebbe valida per solo 5 giorni!

Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
D'altronde a chi non farebbe gola tentare di vincere ben 500 Euro in buoni spesa?!  Proprio oggi che sei appena rientrato dalle vacanze ed hai il frigo presumibilmente vuoto...ma anche no!

A scanso di equivoci si tratta di un tentativo di phishing volto a carpire i vostri dati personali quando, con qualche stratagemma, i CyberCriminali puntino direttamente ai dati della vostra carta di credito.

Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.

Innanzitutto l'account ''EuroSpin-Italia'' da dove giunge il post sembra poco attendibile.. come anche la pagina di ''atterraggio'' che compare dopo aver cliccato sul link proposto.
Come visualizzato nell'immagine in calce, possiamo notare facilmente che l'url del sito dove viene richiesto l'inserimento dei dati per tentare la vincita del buono spesa non sembra riconducibile a Eurospin.
La pagina web infatti non è ospitata sul dominio ufficiale di Eurospin.
 
Clicca per ingrandire l'immagine del falso FORM di autenticazione che sembra dare la possibilità di partecipare per vincere un buono spesa Eurospin da 500 Euro ma che in realtà è una TRUFFA!
Chiaramente la nota azienda di commercio Eurospin è estranea al diffondersi di queste truffe tanto che, già qualche anno fa, sulla sua pagina Facebook ufficiale aveva ammonito i suoi clienti a prestare attenzione a queste pagine fake che promettono falsi buoni spesa e concorsi.
 
Clicca per ingrandire l'immagine dell'avviso pubblicato già qualche anno fa da Eurospin sulla pagina Facebook ufficiale dove invitata a fare attenzione a questi FALSI buoni premio!

 

Che poi, oltre a non trovare alcuna traccia della possibilità di vincita del buono spesa nella pagina Facebook ufficiale di Eurospin, da un rapido controllo nel sito ufficiale, il 20° Anniversario è stato festeggiato nel 2013...Quindi, diversamente da quanto segnalato nel post, il 25° Anniversario cadeva l'anno scorso!
 
Clicca per ingrandire l'immagine del sito ufficiale di Eurospin dove si evince che il 25°anniversario è avvenuto nel 2018, diversamente da quanto segnalato nel post di sponsorizzazione.
Riportiamo altresì la risposta via mail giunta dal servizio clienti ufficiale di Eurospin, nello specifico dall'ufficio marketing, dopo aver chiesto chiarimenti sull'iniziativa scovata. Come segnalato nel messaggio la nota catena di supermercati ha provveduto a denunciare il tutto alla polizia postale confermandoci che non è in corso alcuna iniziativa promozionale.

 
Clicca per ingrandire l'immagine della risposta giuntaci dal servizio clienti ufficiale di Eurospin dopo aver provveduto a segnalare l'iniziativa promozionale che sembra girare su Facebook e che si tratta di una TRUFFA!

In conclusione vi invitiamo sempre a diffidare da qualunque messaggio richieda l'inserimento di dati riservati, anche se in palio c'è la vincita di premi o buoni sconto, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina



24 Agosto 2019 ==> Phishing Wind


Questo nuovo tentativo di Phishing proviene da un falso messaggio da parte della nota compagnia telefonica Wind ed è molto simile a quello analizzato qualche giorno fa riguardante l'altra compagnia telefonica Tre.

Clicca per ingrandire l'immagine del falso messaggio di Wind che allude ad una possibile vincita di uno smartphone ma che in realtà si tratta di una TRUFFA volta a carpire le credenziali della carta di credito dell'ignaro utente.
''Complimenti!
24 Agosto 2019.
Gentile cliente di Wind!
Complimenti! Sei uno dei 100 utenti che abbiamo selezionato per una possibilità di vincere un Samsung Galaxy S9!''


Questa meravigliosa possibile vincita è stata proposta durante la consultazione dell'articolo del Gazzettino ''Affittano in Croazia villa da 6.000 euro su booking, all'arrivo trovano un terreno incolto''...
Ma non è da escludere che possa comparire anche su altri articoli..  
Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
D'altronde a chi non farebbe gola tentare di ottenere come premio un nuovo smartphone?!

Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.


A scanso di equivoci si tratta di un tentativo di phishing volto a carpire i vostri dati personali quando, con qualche stratagemma, i CyberCriminali puntino direttamente ai dati della vostra carta di credito.

La pagina in cui viene offerta la possibilità di partecipare ad un sondaggio che darrebbe la possibilità di vincere uno smartphone è ospitata su un indirizzo/dominio che nulla ha a che fare con la compagnia telefonica Wind...
Nelle immagini riportate di sotto si può notare infatti che la pagina che ospita il sondaggio è:

eugifts3[.]space...
 
Nell'ulteriore videata in calce possiamo notare pure un numero non trascurabile di commenti rassicuranti di presunti fortunelli che hanno risposto al questionario ed hanno avuto la fortuna di vedersi consegnare la vincita...

Questo chiaramente vuole essere un ulteriore tentativo di ingannare l'utente inesperto convinto di poter ricevere uno smartphone in regalo attraverso la semplice compilazione del sondaggio proposto..
 
Clicca per ingrandire l'immagine della falsa videata di Wind dove viene proposta una possibile vincita di uno smartphone ma che si tratta di una TRUFFA!
   
Clicca per ingrandire l'immagine dei FALSI commenti rassicuranti la vincita che sono stati riportati proprio per ingannare ulteriormente l'utente ed invogliarlo alla compilazione del sondaggio Tre!

 
Vi invitiamo pertanto a prestare la massima attenzione in quanto proseguendo con la trascrizione del sondaggio si verrà dirottati su una pagina WEB che non ha nulla a che vedere con il sito di Wind.

Inserendo i propri dati  sul form proposto, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

Torna ad inizio pagina


24 Agosto 2019 ==> Phishing Aruba - Problema di fatturatione !!!!

«OGGETTO: < Problema di fatturatione !!!>

Il seguente tentativo di phishing giunge da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che in merito al suo dominio, attualmente ospitato da Aruba, è stato riscontrato un problema di fatturazione dovuto probabilmente alla carta di credito scaduta o ad un indirizzo di fatturazione sbagliato. Se non si provede al rinnovo entro il 25/08/2019 la casella e-mail cesserà di funzionare. Per procedere al rinnovo del servizio Aruba è neccessario procedere attraverso il seguente link:

https[:]//managehosting(dot)aruba(dot)it/
AreaUtenti(dot)asp?Lang=it?
aggiornare(=)C145vb4xw5

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <comunicazioni(at)aruba(dot)gpgroup(dot)it> non proviene dal dominio di Aruba.

Ad insospettirci, oltre all' indirizzo email del mittente non riconducibile in nessun modo ad Aruba, vi è il testo generico del messaggio che si rivolge ad un ''Gentile cliente'' non facendo alcun riferimento al titolare della casella email oggetto dell'alert, diversamente da quanto avviene nelle comunicazioni di questo tipo. Da notare anche la presenza di molti errori grammaticali a partire già dall'oggetto del messaggio (vedasi ''problemi di fatturaTione'', ''e'' al posto di ''é'', ''rinn ,ovo'').

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

''https[:]//managehosting(dot)aruba(dot)it/AreaUtenti(dot)asp?Lang=it?aggiornare(=)C145vb4xw5''

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Aruba ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
Torna ad inizio pagina



23 Agosto 2019 ==> Phishing CartaSi

«OGGETTO: <Informazione>

Questa mail di phishing giunge da una falsa mail di CartaSi.

Clicca per ingrandire l'immagine della falsa e-mail di CartaSl, che cerca di rubare le credenziali di accesso all'account.
Al ricevente viene notificato che, come misura cautelare, la sua carta di credito CartaSi è stata bloccata in quanto non sono ancora state effettuate le operazioni di conferma dati a seguito dell'introduzione dei nuovi termini d'uso. Per continuare ad usufruire dei servizi online offerti sembrerebbe necessario quindi verificare/aggiornare i dati relativi all'account cliccando sul link proposto entro 14 giorni dalla ricezione della comunicazione.
I cyber-criminali ideatori della truffa hanno cercato di redigere una mail per quanto possibile credibile e riconducibile a CartaSi.
Notiamo infatti la presenza del logo ufficile di  CartaSi.
Inoltre sul fondo della mail, proprio a voler rassicurare l'utente sulla genuinità del messaggio sono stati riportati dei dati che dovrebbero identificare CartaSi:
_______________________________________
2019 CartaSi S.p.A. ? 2014  | P.IVA 04107060966

Ad insospettirci tuttavia, oltre all' indirizzo email del mittente non riconducibile in nessun modo a CartaSi, vi è il testo generico del messaggio che si rivolge ad un ''Caro cliente'' non facendo alcun riferimento al titolare della carta di credito CartaSi oggetto dell'alert, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
Lo scopo del messaggio è quello di indurre il ricevente a cliccare sul link

Continuare

che, ci preme segnalarlo, rimanda ad una pagina web che non ha nulla a che fare con CartaSi ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.

Clicca per ingrandire l'immagine del falso sito di CartaSi, che cerca di rubare i dati di accesso all'account......

Il FALSO form di autenticazione mostrato nell'immagine di lato che invita l'utente ad inserire codice utene e password del proprio account CartaSi come anche della sua carta di credito, può trarre in inganno in quanto graficamente simile al sito ufficiale.
Tuttavia l'indirizzo url della pagina ospitante il form

c-card[.]it[.]id187733[.]icu....

dovrebbe quantomai insospettire poichè poco attendibile non risiedendo sul dominio ufficile di CartaSi.
 
Attenzione quindi poichè chi dovesse malauguratamente cliccare sul link verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con il sito di CartaSi.
Infatti presumibilmente la pagina web dove vengono indirizzati i dati del form, successivamente al loro inserimento ed inoltro, è ospitata su un server remoto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
Torna ad inizio pagina



21 Agosto 2019 ==> Phishing PayPal

«OGGETTO: <Account Notification>

Annalizziamo un tentativo di phishing che giunge da una falsa mail di PayPal.

Clicca per ingrandire l'immagine della falsa e-mail di PayPal, che cerca di rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il cliente che alcune informazioni relative al proprio account sembrerebbero mancanti o errate, motivo per cui l'accesso risulterebbe temporaneamente sospeso. Sembrerebbe quindi necessario confermare la validità del proprio account PayPal e vengono pertanto accordate 48 ore per poter effettuare tale operazione accessibile cliccando sul link log in

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email <info(at)blog(dot)athletic24(dot)pl> che non sembra per nulla riconducibile al dominio di PayPal.
Inoltre nella mail non è presente alcun riferimento all'account oggetto della verifica.

L'intento dei cybercriminali è quello di portare il ricevente a cliccare sul link:

log in

che, ci preme segnalarlo, rimanda ad una pagina web che non ha nulla a che fare con PayPal ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
 
Clicca per ingrandire l'immagine del falso sito di PayPal, che cerca di rubare i dati di accesso all'account......
Sebbene il form di autenticazione sia ben fatto e simuli quello originale, possiamo notare che la pagina di accesso alla gestione dell'account  è ospitata su un indirizzo/dominio che in realtà non ha nulla a che fare con PayPal...
Nell'immagine si può notare che l'indirizzo url riportato sulla barra del broswer è:

https[:]//artzense[.]com[.].....
 
Chi quindi dovesse malauguratamente cliccare sul link log in verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con il sito di PayPal in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.

Torna ad inizio pagina



19 Agosto 2019 ==> Phishing Webmail

«OGGETTO: <IT support system xxx@xxx.it needs to be upgraded >

Questo tentativo di phishing cerca di rubare la password di accesso alla casella di posta elettronica.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il cliente che ci sono degli aggiornamenti urgenti da fare relativi all'account di posta elettronica, in quanto la versione corrente è obsoleta, e se non si provede non sarà più possibile utilizzare i servizi e ricevere supporto. Quindi lo invita ad aggiornare la sua casella di posta elettronica all'ultima versione, cliccando sul seguente link:

UPGRADE TO NEWER VERSION

Analizzando la mail notiamo che il messaggio in lingua inglese, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non sembra riconducibile ad un dominio di posta elettronica <salon(at)logo(dot)gq> e contiene un testo estremamente generico. Il messaggio inoltre non è firmato e non vi è riportato alcun logo.

Chi dovesse malauguratamente cliccare sul link UPGRADE TO NEWER VERSION verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica, ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.

 
Clicca per ingrandire l'immagine del falso sito dell'account di posta elettronica, che cerca di rubare le credenziali di accesso all'account..

La pagina di accesso alla gestione della casella di posta elettronica è ospitata su un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

https://206400143740767[-]dot......[.]apps......
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina



18 Agosto 2019 ==> SexTortion: Security Notice...

Ecco un altro esempio di tentativo di SCAM già analizzato questo mese dal nostro C.R.A.M. Centro Ricerche Anti-Malware di TG Soft.

L' e-mail, che ritroviamo questa volta in lingua inglese, di cui vi riportiamo di seguito il testo, minaccia l'utente di divulgare un suo video privato mentre guarda siti per adulti.

''Sono un hacker che ha accesso al tuo sistema operativo e al tuo account.
Ti guardo da alcuni mesi ormai.
Sei stato infettato da malware attraverso un sito per adulti che hai visitato....
Ciò significa che posso vedere tutto sullo schermo, accendere la fotocamera e il microfono, ma tu non lo sai.
Ho anche accesso a tutti i tuoi contatti e tutta la tua corrispondenza.
Ho realizzato un video che mostra come ti accontenti...
Con un clic del mouse, posso inviare questo video a tutte le tue e-mail e contatti sui social network.
Per impedirlo,trasferisci l'importo di $ 500 al mio indirizzo bitcoin.
Dopo aver ricevuto il pagamento, eliminerò il video e non mi sentirai più.
Ti do 50 ore (più di 2 giorni) per pagare''
Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia di inviare un video di te mentre guardi SITI x Adulti

Invita quindi il malcapitato a inviare $ 500 (usd) in BTC (criptovaluta) affinchè il video venga cancellato e non venga inviato ai suoi contatti. Viene indicato il wallet per il pagamento e viene richiesto di effettuare la transazione entro 50 ore.

Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "36XXXXXXXXXXXmTNkXXXXXXXXXH" ad oggi 19/08/2019, il wallet risulta vuoto.

In questi casi vi invitiamo a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
Per approfondimenti su come proteggere i tuoi dati dai tentativi di truffa informatica Clicca qui
Torna ad inizio pagina



17 Agosto 2019 ==> Phishing Tre

Questo nuovo tentativo di Phishing proviene da un falso messaggio da parte della nota compagnia telefonica Tre.

Clicca per ingrandire l'immagine del falso messaggio di Tre che allude ad una possibile vincita di uno smartphone ma che in realtà si tratta di una TRUFFA volta a carpire le credenziali della carta di credito dell'ignaro utente.
''Gentile cliente 3,
Complimenti! Sei uno dei 100 utenti che abbiamo scelto come parte del nostro programma di fidelizzazione con la possibilità di vincere SAMSUNG Galaxy S9, iPhone XS o iPad PRO''


Questa meravigliosa possibile vincita è stata proposta durante la consultazione dell'articolo sull'infortunio del ciclista Pozzovivo...
ma non è da escludere che possa comparire anche su altri articoli..  
Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
D'altronde a chi non farebbe gola tentare di ottenere come premio un nuovo smartphone?!

Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.


A scanso di equivoci si tratta di un tentativo di phishing volto a carpire i vostri dati personali quando, con qualche stratagemma, i CyberCriminali puntino direttamente ai dati della vostra carta di credito.
La pagina in cui viene offerta la possibilità di partecipare ad un sondaggio che darebbe la possibilità di vincere uno smartphone è ospitata su un indirizzo/dominio che nulla ha a che fare con la compagnia telefonica Tre...

Nell'immagine di sotto si può notare infatti che la pagina che ospita il sondaggio è:

mobileloyaltyprogram[.]site...
  Nell'ulteriore videata in calce possiamo notare pure un commento rassicurante sulla consegna della vincita da parte di un presunto vincitore, tale Paolo Tartarini..

Questo chiaramente vuole essere un ulteriore tentativo di ingannare l'utente inesperto convinto di poter ricevere uno smartphone in regalo attraverso la semplice compilazione del sondaggio proposto..
 
Clicca per ingrandire l'immagine della falsa videata di Tre dove viene proposta una possibile vincita di uno smartphone ma che si tratta di una TRUFFA!
   
Clicca per ingrandire l'immagine della falsa videata di Tre dove viene proposta una possibile vincita di uno smartphone ma che si tratta di una TRUFFA!

 
Vi invitiamo pertanto a prestare la massima attenzione in quanto proseguendo con la trascrizione del sondaggio si verrà dirottati su una pagina WEB che non ha nulla a che vedere con il sito di Tre.

Inserendo i propri dati  sul form proposto, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

Torna ad inizio pagina

13 Agosto 2019 ==> SexTortion: Keep your secrets safe!

Ecco un altro esempio di tentativo di SCAM già analizzato questo mese dal nostro C.R.A.M. Centro Ricerche Anti-Malware di TG Soft.

L' e-mail, che ritroviamo questa volta in lingua inglese, di cui vi riportiamo di seguito il testo, minaccia l'utente di divulgare un suo video privato mentre guarda siti per adulti, e questa volta viene anche riportata la password di accesso all'account di posta elettronica utilizzata dalla vittima.

"Sono un rappresentante del gruppo di hacker ChaosCC. Nel periodo dal 23/06/2019 al 11/08/2019 abbiamo avuto accesso al tuo account ***** hackerando uno dei server di posta di domain.com.
Il tuo pass per l'account sopra al momento dell'hacking era: ***** Hai già cambiato la password? Ma il mio programma lo risolve ogni volta. Utilizzando l'accesso al tuo account, si è rivelato facile infettare il sistema operativo del tuo dispositivo. Al momento, tutti i tuoi contatti ci sono noti. Abbiamo anche accesso ai tuoi messenger e alla tua corrispondenza. Siamo anche a conoscenza delle tue intime avventure su Internet. Durante la navigazione di questi siti, la fotocamera del dispositivo si accende automaticamente. Registra video e ciò che guardi viene salvato. Successivamente, il video viene automaticamente salvato sul nostro server. Dal momento in cui leggi questa lettera, dopo 60 ore, tutti i tuoi contatti su questa casella di posta elettronica e nei tuoi messaggistica istantanea riceveranno questi clip e file con la tua corrispondenza." Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia di inviare un video di te mentre guardi SITI x Adulti

Invita quindi il malcapitato a inviare $ 550 (usd) in BTC (criptovaluta) affinchè il video venga cancellato e non venga inviato ai suoi contatti. Viene indicato il wallet per il pagamento e viene richiesto di effettuare la transazione entro 60 ore.

Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "12iXXXXXXXXXXXXXXXXXXXXXXtktXX" ad oggi 14/082019, risulta 1 transazione sul wallet per un totale di $374,80.

In questi casi vi invitiamo a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
Per approfondimenti su come proteggere i tuoi dati dai tentativi di truffa informatica Clicca qui
Torna ad inizio pagina


13 Agosto 2019 ==> SexTortion: Ciao, cara vittima...

Anche questo mese ritroviamo il tentativo di SCAM, di cui vi riportiamo di seguito il testo in lingua italiana rivolto quindi ad un target principalmente italiano, che minaccia l'utente di divulgare un suo video privato mentre guarda siti per adulti, e gli propone un'offerta per non divulgare il video tra i suoi contatti mail e social invitandolo a pagare una somma di denaro sottoforma di Bitcoin.

"Ciao, cara vittima. Ti scrivo perché ho installato un ʍalware sulla pagina web con i siti Ƿorno che hai visitato. Il mio vίrus ha preso tutte le tue informazioni personali e ha acceso la tua fotocaʍera che ti ha ripreso mentre ti ʍasturbi. Devo ammettere che sei molto pervertito... Subito dopo il software ha copiato la lista dei tuoi contatti.Cancellerò questo vίdeo compromettente se mi pagherai 2.000 EUR in Bitcoin.Questo l'indirizzo per il pagamento: 3CLXXXXXXXXXXXXXXXXXXXXXX2wCXX
Non è necessario che mi dici di aver inviato il denaro. Questo indirizzo è collegato a te, il mio sistema cancellerà tutto automaticamente dopo che avrai eseguito la transazione."
Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia di inviare un video di te mentre guardi SITI x Adulti

Viene quindi richiesto di inviare 2000€ in BTC sul seguente portafoglio Bitcoin: "3CLXXXXXXXXXXXXXXXXXXXXXX2wCXX", il malcapitato ha tempo 48 ore. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti!

Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "3CLXXXXXXXXXXXXXXXXXXXXXX2wCXX" ad oggi 14/08/2019, il wallet risulta vuoto.

In questi casi vi invitiamo a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.

Come proteggere i tuoi dati dai tentativi di truffa informatica...

Quello che Vi consigliamo di fare è di cambiare tempestivamente la password di accesso alla posta elettronica, infatti in questi casi il cybercrimanle sostiene di conoscere la Vostra password e in alcuni esempi la password viene riportata nel corpo del messaggio, e se la stessa password viene utilizzata per accedere ad altri account è consigliabile modificarla su tutti gli account in cui è stat utilizzata.
Fate quindi attenzione a non utilizzare le stesse password quando vi iscrivete a diversi tipi di siti/servizi web, in particolare usate password diverse per i servizi sensibili (come l'homebanking, la posta elettronica...), in quanto rischiate di fornire la vostra password su siti poco affidabili che verrebbero facilmente utilizzati per scopi criminali. Sarebbe buona norma quindi differenziare le password usate per ogni sito/servizio web e modificarle sistematicamente.

Se sospetti di essere venuto in contatto con virus, spyware, ransomware o più in generale malware di nuova generazione, come anche mail di potenziale malspam, phishing, e volete analizzare lo stato di compromissione dei Vostri PC, potete inviare gratuitamente il materiale da analizzare al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft attraverso il seguente link => https://www.tgsoft.it/italy/file_sospetti.asp
Centro Ricerche Anti-Malware di TG Soft

Torna ad inizio pagina

10 Agosto 2019 ==> Phishing Intesa Sanpaolo

«OGGETTO: <Bonifico in corso>

Questo nuovo tentativo di phishing giunge da una finta email da parte di Intesa Sanpaolo.

Clicca per ingrandire l'immagine della falsa e-mail di INTESA SANPAOLO, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al conto corrente.
Il messaggio segnala all'ignaro ricevente che è stato rilevato un bonifico sospetto dal suo conto, e che se non è stato lui ad effettuarlo può annularlo attraverso il seguente link:

Clicca qui per - login/annulla

Il messaggio di alert giunge da un indirizzo e-mail <intesa(at)internetbanking(dot)it> che non ha nulla a che vedere con il dominio ufficiale di Intesa Sanpaolo, possiamo inoltre notare che il testo oltre ad essere estremamente scarno e conciso, è molto generico. Notiamo infatti che non viene riportato alcun dato identificativo del cliente ad eccezione dell'indirizzo e-mail, così come nessun dato identificativo di Intesa Sanpaolo, il messaggio infatti non è firmato. Possiamo notare che però vengono riportati i dati del bonifico effettuato che risulta sospetto, come il beneficiario, l' Iban, la banca, la data e l'importo.

L'intento è quello di portare il ricevente a cliccare sul link:

Clicca qui per - login/annulla

che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Intesa Sanpaolo ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali...
Torna ad inizio pagina

8 Agosto 2019 ==> Phishing Aruba

«OGGETTO: < Chiusura dei servizi 4004528-08 >

Il seguente ennesimo tentativo di phishing giunge da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il rinnovo dei suoi servizi di Aruba è stato respinto nonostante diversi tentativi di addebito. Invita quindi il malcapitato a regolarizzare la sua situazione e a controllare le informazioni bancarie, procedendo a rinnovare i servizi manualmente compilando il modulo di rinnovo attraverso il seguente link:

ACCEDI AL MODULO DI PAGAMENTO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <comunicazioni(at)servizio(dot)aruba(dot)it> non proviene dal dominio ufficiale di Aruba.

L'ignaro destinatario che, malauguratamente, dovesse premere sul link

ACCEDI AL MODULO DI PAGAMENTO

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina

6 Agosto 2019 ==> Phishing Banca Mediolanum

«OGGETTO: <Il tuo account è stato bloccato !>

Questo nuovo tentativo di phishing giunge da una finta email da parte di Banca Mediolanum.

Clicca per ingrandire l'immagine della falsa e-mail di Banca MEDIOLANUM, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al conto corrente.
Il messaggio segnala all'ignaro ricevente che il suo account è stato bloccato per ragioni di privacy e di sicurezza dei suoi dati. Per procedere a sbloccare l'account lo invita a confermare le informazioni sulla sua attività, cliccando sul seguente link:

confermare le informazioni

Il messaggio di alert giunge da un indirizzo e-mail <mediolanum-banca-verifica(at)mediolanum-banca-verifica(dot)unaux(dot)com> che non ha nulla a che vedere con il dominio ufficiale di Banca Mediolanum, possiamo inoltre notare che il testo oltre ad essere estremamente conciso, è molto generico. Notiamo infatti che non viene riportato alcun dato identificativo del cliente, così come nessun dato identificativo di Banca Mediolanum, il messaggio infatti non è firmato. Per trarre in inganno l'utente è stato inserito il noto logo di Banca Mediolanum.

L'intento è quello di portare il ricevente a cliccare sul link:

confermare le informazioni

che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Banca Mediolanum ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali...
Torna ad inizio pagina

05 Agosto 2019 ==> Phishing Intesa Sanpaolo

«OGGETTO: <ID : 77689332>

Questo nuovo tentativo di phishing giunge da una finta email da parte di Intesa Sanpaolo.

Clicca per ingrandire l'immagine della falsa e-mail di INTESA SANPAOLO, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al conto corrente.
Il messaggio segnala all'ignaro ricevente che, come già comunicatoin precedenza, a breve i pagamenti tramite l'applicazione mobile potranno essere confermati solamente tramite SMS o tramite notifiche PUSH, mentre i pagamenti con il codice O-Key saranno disattivati a aprtire dal 5 Agosto. Quindi invita il malcapitato a controllare che il numero di cellulare fornito sia aggiornato per poter effettuare i pagamenti, attraverso il seguente link:

CLICCA QUI

Il messaggio di alert giunge da un indirizzo e-mail <elke(dot)urdl(at)sv-fresing-kitzeck(dot)at> che non ha nulla a che vedere con il dominio ufficiale di Intesa Sanpaolo, possiamo inoltre notare che il testo oltre ad essere estremamente scarno e conciso, è molto generico. Notiamo infatti che non viene riportato alcun dato identificativo del cliente, così come nessun dato identificativo di Intesa Sanpaolo, il messaggio infatti non è firmato. Per trarre in inganno l'utente è stato inserito il noto logo di Intesa Sanpaolo.

L'intento è quello di portare il ricevente a cliccare sul link:

CLICCA QUI

che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Intesa Sanpaolo ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali...
Torna ad inizio pagina

02 Agosto 2019 ==> Phishing PayPal

«OGGETTO: <Notification !>

Ecco un altro tentativo di phishing che giunge da una falsa mail di PayPal.

Clicca per ingrandire l'immagine della falsa e-mail di PayPal, che cerca di rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il cliente che l'uso del suo account è stato temporaneamente limitato in quanto le informazioni fornite sono incomplete o mancanti, è necessario completare le informazioni in modo da poter ripristinare le funzionalità di PayPal. Per procedere si deve cliccare sul seguente link:

Verify Now

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email <service263255(at)pvpal(dot)supp> che non sembra per nulla riconducibile al dominio di PayPal.
Sebbene nella mail non ci sia alcun riferimento all'account oggetto della verifica possiamo notare che il cybercriminale ha comunque avuto l'accorgimento grafico di inserire il logo di PayPal e deai dati in calce al messaggio e questo potrebbe trarre ininganno un utente inesperto.

Chi dovesse malauguratamente cliccare sul link Verify Now verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con il sito di PayPal, ma che è è già stato segnalato come pagina /SITO INGANNEVOLE....in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.

Torna ad inizio pagina

02 Agosto 2019 ==> Phishing PostePay

«OGGETTO: <Informazioni sulla tua password>

Questo nuovo tentativo di phishing si spaccia per una falsa mail di Poste Italiane.

Clicca per ingrandire l'immagine della falsa e-mail di Poste Italiane, che cerca di rubare i codici della PostePay.
Il messaggio informa il cliente che la password della sua carta PostePay è scaduta, Lo invita quindi ad aggiornare la sua password, attraverso il seguente link:

Aggiorna qui

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed estremamente essenziale, proviene da un indirizzo email estraneo al dominio di Poste Italiane <postmaster(at)magicmarkt(dot)nl>. Il messaggio inoltre non è firmato e non vi è riportato alcun logo. Non vi è infatti alcun riferimento sull'intestatario del conto di Poste Italiane, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.

Chi dovesse malauguratamente cliccare sul link Aggiorna qui verrà indirizzato su una pagina WEB malevola, che ci preme precisarlo non ha nulla a che vedere con il sito di Poste Italiane ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali...


Torna ad inizio pagina

01 Agosto 2019 ==> Phishing Banca MPS

«OGGETTO: <Informazioni>

Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di Banca MPS.

Clicca per ingrandire l'immagine della falsa e-mail di Banca MPS che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso alla carta di credito
Il messaggio segnala all'ignaro ricevente che in base alle novità introdotte dal regolamento bancario europeo è necessario rivedere i dati dei propri clienti. Lo informa quindi che non avendo ancora ricevuto la conferma dei propri dati, la sua carta di credito è stata bloccata, e per recuperare tutti i servizi bisogna prima procedere a confermare i propri dati, cliccando  sul seguente link: Continuare

Il messaggio di alert giunge da un indirizzo email <info(at)acmestairfactory(dot)com> estraneo al dominio di Banca MPS e contiene un testo estremamanete semplice e molto generico, con errori lessicali. Notiamo infatti che non viene riportato alcun dato identificativo del cliente, nè alcun dato identificativo di Banca MPS come la P.IVA o sede legale.

L'intento è quello di portare il ricevente a cliccare sul link:

Continuare

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Banca MPS, ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.

 
Clicca per ingrandire l'immagine del falso sito di Banca MPS, che cerca di rubare i dati della carta di credito...

La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che nulla ha a che fare con Banca MPS...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

cartetitolari[.]mps[.]it[.]carta23112[.]icu/mps/a1b2c3l...
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina

 

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

02/07/2019 16:18:21 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2019...
03/06/2019 15:42:50 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giugno 2019...
13/05/2019 09:20:34 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2019...
03/04/2019 09:50:09 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di aprile 2019...
05/03/2019 10:10:57 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2019...
04/02/2019 11:17:34 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2019...
07/01/2019 18:22:55 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2019...
04/12/2018 09:10:21 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2018...
08/11/2018 11:37:10 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2018...
04/10/2018 17:22:49 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2018...
03/09/2018 15:11:00 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2018...
06/08/2018 10:55:24 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2018...


Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
Torna ad inizio pagina
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)

Torna ad inizio pagina

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconnducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.

Particolari ringraziamenti al sig. Marco Mira e al sig. Giuseppe Pistoia per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.
Torna ad inizio pagina

Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
 

C.R.A.M. Centro Ricerche Anti-Malware di TG Soft

Torna ad inizio pagina
 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: