Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di agosto 2019.
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
|
INDICE dei PHISHING
|
31 Agosto 2019 ==> Phishing Tre
Questo nuovo tentativo di Phishing proviene da un falso messaggio da parte della nota compagnia telefonica
Tre, già analizzato il giorno 17 agosto un esempio simile.
''Gentile cliente 3!
Congratulazioni! Sei uno dei 100 utenti che abbiamo scelto come parte del nostro programma di fidelizzazione. Puoi vincere SAMSUNG Galaxy S9, iPhone XS o iPad PRO''
Questa meravigliosa possibile vincita è stata proposta durante la consultazione dell'articolo sul sito online <
www.notizie.it> di Giuseppe Conte denunciato dall'Antitrust per publicità occulta...
ma non è da escludere che possa comparire anche su altri articoli..
Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
D'altronde a chi non farebbe gola tentare di ottenere come premio un nuovo smartphone?!
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.
A scanso di equivoci si tratta di un tentativo di phishing volto a carpire i vostri dati personali quando, con qualche stratagemma, i CyberCriminali puntino direttamente ai dati della vostra carta di credito.
La pagina in cui viene offerta la possibilità di partecipare ad un sondaggio che darebbe la possibilità di vincere uno smartphone è ospitata su un indirizzo/dominio che nulla ha a che fare con la compagnia telefonica Tre...
Nell'immagine di sotto si può notare infatti che la pagina che ospita il sondaggio è:
luckywinningvisitor[.]site... |
|
Nella videata in calce possiamo notare il messaggio rivolto ai fortunati vincitori, che non devono far altreo che rispondere a delle semplici domande... |
|
|
|
Nell'ulteriori videate in calce possiamo notare pure i commenti rassicuranti sulla consegna della vincita da parte di un presunto vincitore, tale
Paolo Tartarini (che notiamo essere uno dei vincitori anche della precedente campagna analizzata in data 17 agosto...fortunato ben 2 volte!!)
Questo chiaramente vuole essere un ulteriore tentativo di ingannare l'utente inesperto convinto di poter ricevere uno smartphone in regalo attraverso la semplice compilazione del sondaggio proposto..
Vi invitiamo pertanto a prestare la massima attenzione in quanto proseguendo con la trascrizione del sondaggio si verrà dirottati su una pagina WEB che non ha nulla a che vedere con il sito di
Tre.
Inserendo i propri dati sul form proposto, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
30 Agosto 2019 ==> Phishing Adidas
Questo nuovo e singolare tentativo di Phishing proviene da un falso messaggio da parte di
Adidas.
''Adidas festeggia il suo 95esimo compleanno
regalando 3000 paia di scarpe e magliette''
Guardaaa
ADIDAS regala scarpe e magliette gratis!!!
Questa meravigliosa possibile vincita si diffonde con l'invio del messaggio attraverso l'app Whatsapp.
Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
D'altronde a chi non farebbe gola tentare di ottenere come premio scarpe o abbigliamento firmato dal noto brand di articoli sportivi
Adidas?!
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.
A scanso di equivoci si tratta di un tentativo di phishing volto a carpire i vostri dati personali quando, con qualche stratagemma, i CyberCriminali puntino direttamente ai vostri dati sensibili.
Come mostrato nell'immagine di fianco la pagina in cui viene offerta la possibilità di partecipare ad un sondaggio che darrebbe la possibilità di vincere scarpe e abbigliamento firmato Adidas è ospitata su un indirizzo/dominio che nulla ha a che fare con la famosa azienda. |
|
Si può notare infatti che la pagina, decisamente poco attendibile, dove risiede il sondaggio è:
https://adidas[.]corn[-]regalo[.]win/it/#
Al termine del sondaggio l'utente viene invitato a chiccare su ''Invita'' per inoltrare il messaggio a 20 amici o a 5 Gruppi Whatsapp e successivamente a cliccare su ''Contina'' per ottenere ''subito'' della scarpe come premio.
Anche in questa nuova videata possiamo notare che il sito url sulla barra del broswer non è cambiato e non ha nulla a che fare con il sito ufficiale di Adidas! |
|
Quindi, per quanto la pagina sia graficamente illusoria visto l'accorgimento dei creatori di utilizzare il noto logo
Adidas come anche immagini accattivanti, basta un pò di attenzione e colpo d'occhio per non cadere in inganno.
Vi invitiamo pertanto a prestare la massima attenzione in quanto chi dovesse invitare i suoi contatti whatsapp a partecipare al sondaggio e cliccare successivamente su ''Continua'' sarà dirottati su una pagina WEB che non ha nulla a che vedere con il sito di
Adidas e avrà l'obiettivo di carpire dati sensibili che verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
26 Agosto 2019 ==> Phishing UniCredit
«OGGETTO: <
Si prega di soddisfare la richiesta per continuare con il nostro servizio >
Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di
UniCredit.
Il messaggio segnala all'ignaro ricevente che non potrà utilizzare il suo account in quanto, a causa dell'ultimo aggiornamento di sistema, è stata inviata una richiesta via mail a cui non è stata data risposta. La sospensione dell'account potrà essere bloccata verificando/aggiornando le informazioni dopo aver cliccato sul link
VERIFICARE
In prima battuta notiamo che il messaggio di alert giunge da un indirizzo email
<no-replays(at)okikencon(dot)com>
che non sembra in nessun modo riconducibile al dominio di UniCredit; inoltre il testo del messaggio è molto generico. Da notare che non viene riportato alcun dato identificativo nè del cliente nè tantomeno di UniCredit. L'unico accorgimento che forse può trarre in inganno è l'inserimento del logo ufficiale di UniCredit.
L'intento chiaramente è quello di portare il ricevente a cliccare sul link:
VERIFICARE
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di UniCredit ma che, come si può vedere dall' immagine sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
|
A colpo d'occhio la pagina web dove si viene dirottati sembra veritiera. I cyber-criminali ideatori della truffa sono stati molto astuti creando un FORM di accesso all'Area Riservata decisamente illusorio.
Per far credere al destinatario di trovarsi effettivamente sulla pagina ufficiale del noto istituto bancario viene riportato anche l'ammonimento ''Attenzione alle false mail inviate a nome di Unicredit'' con relativo link Scopri di più che tuttavia non non rimanda ad alcun collegamento. |
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che non ha nulla a che fare con UniCredit e che riportiamo di seguito:
https://mobile[.]unicredit[.]portale[.]modal[.]accedit[.]glaustudios[.]com
Inserendo i dati di accesso all'account UniCredit su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
25 Agosto 2019 ==> Phishing Eurospin
Analizziamo di seguito un tentativo di phishing proveniente da una falsa comunicazione di
Eurospin.

Dal post di sponsorizzazione comparso su Facebook e riportato di lato sembrerebbe che Eurospin Italia stia dando la possibilità di ottenere un buono spesa del valore di 500 Euro per festeggiare il suo 25° anniversario.
La promozione parrebbe valida per solo 5 giorni!
Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
D'altronde a chi non farebbe gola tentare di vincere ben 500 Euro in buoni spesa?! Proprio oggi che sei appena rientrato dalle vacanze ed hai il frigo presumibilmente vuoto...ma anche no!
A scanso di equivoci si tratta di un tentativo di phishing volto a carpire i vostri dati personali quando, con qualche stratagemma, i CyberCriminali puntino direttamente ai dati della vostra carta di credito.
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.
Innanzitutto l'account ''EuroSpin-Italia'' da dove giunge il post sembra poco attendibile.. come anche la pagina di ''atterraggio'' che compare dopo aver cliccato sul link proposto.
Come visualizzato nell'immagine in calce, possiamo notare facilmente che l'url del sito dove viene richiesto l'inserimento dei dati per tentare la vincita del buono spesa non sembra riconducibile a Eurospin.
La pagina web infatti non è ospitata sul dominio ufficiale di Eurospin.
|
Chiaramente la nota azienda di commercio Eurospin è estranea al diffondersi di queste truffe tanto che, già qualche anno fa, sulla sua pagina Facebook ufficiale aveva ammonito i suoi clienti a prestare attenzione a queste pagine fake che promettono falsi buoni spesa e concorsi.
|
Che poi, oltre a non trovare alcuna traccia della possibilità di vincita del buono spesa nella pagina Facebook ufficiale di Eurospin, da un rapido controllo nel sito ufficiale, il 20° Anniversario è stato festeggiato nel 2013...Quindi, diversamente da quanto segnalato nel post, il 25° Anniversario cadeva l'anno scorso!
|
Riportiamo altresì la risposta via mail giunta dal servizio clienti ufficiale di Eurospin, nello specifico dall'ufficio marketing, dopo aver chiesto chiarimenti sull'iniziativa scovata. Come segnalato nel messaggio la nota catena di supermercati ha provveduto a denunciare il tutto alla polizia postale confermandoci che non è in corso alcuna iniziativa promozionale.
|
In conclusione vi invitiamo sempre a diffidare da qualunque messaggio richieda l'inserimento di dati riservati, anche se in palio c'è la vincita di premi o buoni sconto, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Torna ad inizio pagina
24 Agosto 2019 ==> Phishing Wind
Questo nuovo tentativo di Phishing proviene da un falso messaggio da parte della nota compagnia telefonica
Wind ed è molto simile a quello analizzato qualche giorno fa riguardante l'altra compagnia telefonica Tre.
''Complimenti!
24 Agosto 2019.
Gentile cliente di Wind!
Complimenti! Sei uno dei 100 utenti che abbiamo selezionato per una possibilità di vincere un Samsung Galaxy S9!''
Questa meravigliosa possibile vincita è stata proposta durante la consultazione dell'articolo del Gazzettino ''Affittano in Croazia villa da 6.000 euro su booking, all'arrivo trovano un terreno incolto''...
Ma non è da escludere che possa comparire anche su altri articoli..
Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
D'altronde a chi non farebbe gola tentare di ottenere come premio un nuovo smartphone?!
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.
A scanso di equivoci si tratta di un tentativo di phishing volto a carpire i vostri dati personali quando, con qualche stratagemma, i CyberCriminali puntino direttamente ai dati della vostra carta di credito.
La pagina in cui viene offerta la possibilità di partecipare ad un sondaggio che darrebbe la possibilità di vincere uno smartphone è ospitata su un indirizzo/dominio che nulla ha a che fare con la compagnia telefonica Wind...
Nelle immagini riportate di sotto si può notare infatti che la pagina che ospita il sondaggio è:
eugifts3[.]space...
|
|
Nell'ulteriore videata in calce possiamo notare pure un numero non trascurabile di commenti rassicuranti di presunti fortunelli che hanno risposto al questionario ed hanno avuto la fortuna di vedersi consegnare la vincita...
Questo chiaramente vuole essere un ulteriore tentativo di ingannare l'utente inesperto convinto di poter ricevere uno smartphone in regalo attraverso la semplice compilazione del sondaggio proposto.. |
|
|
|
Vi invitiamo pertanto a prestare la massima attenzione in quanto proseguendo con la trascrizione del sondaggio si verrà dirottati su una pagina WEB che non ha nulla a che vedere con il sito di
Wind.
Inserendo i propri dati sul form proposto, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
24 Agosto 2019 ==> Phishing Aruba - Problema di fatturatione !!!!
«OGGETTO: <
Problema di fatturatione !!!>
Il seguente tentativo di phishing giunge da una falsa comunicazione da parte di
Aruba.
II messaggio informa il ricevente che in merito al suo dominio, attualmente ospitato da
Aruba, è stato riscontrato un problema di fatturazione dovuto probabilmente alla carta di credito scaduta o ad un indirizzo di fatturazione sbagliato. Se non si provede al rinnovo entro il 25/08/2019 la casella e-mail cesserà di funzionare. Per procedere al rinnovo del servizio
Aruba è neccessario procedere attraverso il seguente link:
https[:]//managehosting(dot)aruba(dot)it/
AreaUtenti(dot)asp?Lang=it?
aggiornare(=)C145vb4xw5
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <
comunicazioni(at)aruba(dot)gpgroup(dot)it> non proviene dal dominio di
Aruba.
Ad insospettirci, oltre all' indirizzo email del mittente non riconducibile in nessun modo ad
Aruba, vi è il testo generico del messaggio che si rivolge ad un ''
Gentile cliente'' non facendo alcun riferimento al titolare della casella email oggetto dell'alert, diversamente da quanto avviene nelle comunicazioni di questo tipo. Da notare anche la presenza di molti errori grammaticali a partire già dall'oggetto del messaggio (vedasi ''
problemi di fatturaTione'', ''
e'' al posto di ''
é'', ''
rinn ,ovo'').
L'ignaro destinatario che, malauguratamente, dovesse premere sul link
''
https[:]//managehosting(dot)aruba(dot)it/AreaUtenti(dot)asp?Lang=it?aggiornare(=)C145vb4xw5''
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
Aruba che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di
Aruba ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
23 Agosto 2019 ==> Phishing CartaSi
«OGGETTO: <
Informazione>
Questa mail di phishing giunge da una falsa mail di
CartaSi.
Al ricevente viene notificato che, come misura cautelare, la sua carta di credito
CartaSi è stata bloccata in quanto non sono ancora state effettuate le operazioni di conferma dati a seguito dell'introduzione dei nuovi termini d'uso. Per continuare ad usufruire dei servizi online offerti sembrerebbe necessario quindi verificare/aggiornare i dati relativi all'account cliccando sul link proposto entro 14 giorni dalla ricezione della comunicazione.
I cyber-criminali ideatori della truffa hanno cercato di redigere una mail per quanto possibile credibile e riconducibile a
CartaSi.
Notiamo infatti la presenza del logo ufficile di
CartaSi.
Inoltre sul fondo della mail, proprio a voler rassicurare l'utente sulla genuinità del messaggio sono stati riportati dei dati che dovrebbero identificare
CartaSi:
_______________________________________
2019 CartaSi S.p.A. ? 2014 | P.IVA 04107060966
Ad insospettirci tuttavia, oltre all' indirizzo email del mittente non riconducibile in nessun modo a
CartaSi, vi è il testo generico del messaggio che si rivolge ad un ''
Caro cliente'' non facendo alcun riferimento al titolare della carta di credito
CartaSi oggetto dell'alert, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
Lo scopo del messaggio è quello di indurre il ricevente a cliccare sul link
Continuare
che, ci preme segnalarlo, rimanda ad una pagina web che non ha nulla a che fare con
CartaSi ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
|
Il FALSO form di autenticazione mostrato nell'immagine di lato che invita l'utente ad inserire codice utene e password del proprio account CartaSi come anche della sua carta di credito, può trarre in inganno in quanto graficamente simile al sito ufficiale.
Tuttavia l'indirizzo url della pagina ospitante il form
c-card[.]it[.]id187733[.]icu....
dovrebbe quantomai insospettire poichè poco attendibile non risiedendo sul dominio ufficile di CartaSi.
|
Attenzione quindi poichè chi dovesse malauguratamente cliccare sul link
verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con il sito di
CartaSi.
Infatti presumibilmente la pagina web dove vengono indirizzati i dati del form, successivamente al loro inserimento ed inoltro, è ospitata su un server remoto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
21 Agosto 2019 ==> Phishing PayPal
«OGGETTO: <
Account Notification>
Annalizziamo un tentativo di phishing che giunge da una falsa mail di
PayPal.
Il messaggio, in lingua inglese, informa il cliente che alcune informazioni relative al proprio account sembrerebbero mancanti o errate, motivo per cui l'accesso risulterebbe temporaneamente sospeso. Sembrerebbe quindi necessario confermare la validità del proprio account
PayPal e vengono pertanto accordate 48 ore per poter effettuare tale operazione accessibile cliccando sul link
log in
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email
<info(at)blog(dot)athletic24(dot)pl> che non sembra per nulla riconducibile al dominio di
PayPal.
Inoltre nella mail non è presente alcun riferimento all'account oggetto della verifica.
L'intento dei cybercriminali è quello di portare il ricevente a cliccare sul link:
log in
che, ci preme segnalarlo, rimanda ad una pagina web che non ha nulla a che fare con
PayPal ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
|
Sebbene il form di autenticazione sia ben fatto e simuli quello originale, possiamo notare che la pagina di accesso alla gestione dell'account è ospitata su un indirizzo/dominio che in realtà non ha nulla a che fare con PayPal...
Nell'immagine si può notare che l'indirizzo url riportato sulla barra del broswer è:
https[:]//artzense[.]com[.]..... |
Chi quindi dovesse malauguratamente cliccare sul link
log in verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con il sito di
PayPal in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
19 Agosto 2019 ==> Phishing Webmail
«OGGETTO: <
IT support system xxx@xxx.it needs to be upgraded >
Questo tentativo di phishing cerca di rubare la password di accesso alla casella di posta elettronica.
Il messaggio, in lingua inglese, informa il cliente che ci sono degli aggiornamenti urgenti da fare relativi all'account di posta elettronica, in quanto la versione corrente è obsoleta, e se non si provede non sarà più possibile utilizzare i servizi e ricevere supporto. Quindi lo invita ad aggiornare la sua casella di posta elettronica all'ultima versione, cliccando sul seguente link:
UPGRADE TO NEWER VERSION
Analizzando la mail notiamo che il messaggio in lingua inglese, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non sembra riconducibile ad un dominio di posta elettronica
<salon(at)logo(dot)gq> e contiene un testo estremamente generico. Il messaggio inoltre non è firmato e non vi è riportato alcun logo.
Chi dovesse malauguratamente cliccare sul link
UPGRADE TO NEWER VERSION verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica, ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
|
La pagina di accesso alla gestione della casella di posta elettronica è ospitata su un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
https://206400143740767[-]dot......[.]apps...... |
Inserendo i propri dati su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
18 Agosto 2019 ==> SexTortion: Security Notice...
Ecco un altro esempio di tentativo di SCAM già analizzato questo mese dal nostro
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft.
L' e-mail, che ritroviamo questa volta in lingua inglese, di cui vi riportiamo di seguito il testo, minaccia l'utente di divulgare
un suo video privato mentre guarda siti per adulti.
''Sono un hacker che ha accesso al tuo sistema operativo e al tuo account.
Ti guardo da alcuni mesi ormai.
Sei stato infettato da malware attraverso un sito per adulti che hai visitato....
Ciò significa che posso vedere tutto sullo schermo, accendere la fotocamera e il microfono, ma tu non lo sai.
Ho anche accesso a tutti i tuoi contatti e tutta la tua corrispondenza.
Ho realizzato un video che mostra come ti accontenti...
Con un clic del mouse, posso inviare questo video a tutte le tue e-mail e contatti sui social network.
Per impedirlo,trasferisci l'importo di $ 500 al mio indirizzo bitcoin.
Dopo aver ricevuto il pagamento, eliminerò il video e non mi sentirai più.
Ti do 50 ore (più di 2 giorni) per pagare'' |
 |
Invita quindi il malcapitato a inviare $ 500 (usd) in BTC (criptovaluta) affinchè il video venga cancellato e non venga inviato ai suoi contatti. Viene indicato il wallet per il pagamento e viene richiesto di effettuare la transazione entro 50 ore.
Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "
36XXXXXXXXXXXmTNkXXXXXXXXXH" ad oggi 19/08/2019, il wallet risulta vuoto.
In questi casi vi invitiamo a:
- non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
- Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
Per approfondimenti su come proteggere i tuoi dati dai tentativi di truffa informatica
Clicca qui
17 Agosto 2019 ==> Phishing Tre
Questo nuovo tentativo di Phishing proviene da un falso messaggio da parte della nota compagnia telefonica
Tre.
''Gentile cliente 3,
Complimenti! Sei uno dei 100 utenti che abbiamo scelto come parte del nostro programma di fidelizzazione con la possibilità di vincere SAMSUNG Galaxy S9, iPhone XS o iPad PRO''
Questa meravigliosa possibile vincita è stata proposta durante la consultazione dell'articolo sull'infortunio del ciclista Pozzovivo...
ma non è da escludere che possa comparire anche su altri articoli..
Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
D'altronde a chi non farebbe gola tentare di ottenere come premio un nuovo smartphone?!
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.
A scanso di equivoci si tratta di un tentativo di phishing volto a carpire i vostri dati personali quando, con qualche stratagemma, i CyberCriminali puntino direttamente ai dati della vostra carta di credito.
La pagina in cui viene offerta la possibilità di partecipare ad un sondaggio che darebbe la possibilità di vincere uno smartphone è ospitata su un indirizzo/dominio che nulla ha a che fare con la compagnia telefonica Tre...
Nell'immagine di sotto si può notare infatti che la pagina che ospita il sondaggio è:
mobileloyaltyprogram[.]site... |
|
Nell'ulteriore videata in calce possiamo notare pure un commento rassicurante sulla consegna della vincita da parte di un presunto vincitore, tale Paolo Tartarini..
Questo chiaramente vuole essere un ulteriore tentativo di ingannare l'utente inesperto convinto di poter ricevere uno smartphone in regalo attraverso la semplice compilazione del sondaggio proposto.. |
|
|
|
Vi invitiamo pertanto a prestare la massima attenzione in quanto proseguendo con la trascrizione del sondaggio si verrà dirottati su una pagina WEB che non ha nulla a che vedere con il sito di
Tre.
Inserendo i propri dati sul form proposto, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
13 Agosto 2019 ==> SexTortion: Keep your secrets safe!
Ecco un altro esempio di tentativo di SCAM già analizzato questo mese dal nostro
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft.
L' e-mail, che ritroviamo questa volta in lingua inglese, di cui vi riportiamo di seguito il testo, minaccia l'utente di divulgare
un suo video privato mentre guarda siti per adulti, e questa volta viene anche riportata la password di accesso all'account di posta elettronica utilizzata dalla vittima.
"Sono un rappresentante del gruppo di hacker ChaosCC. Nel periodo dal 23/06/2019 al 11/08/2019 abbiamo avuto accesso al tuo account ***** hackerando uno dei server di posta di domain.com.
Il tuo pass per l'account sopra al momento dell'hacking era: ***** Hai già cambiato la password? Ma il mio programma lo risolve ogni volta. Utilizzando l'accesso al tuo account, si è rivelato facile infettare il sistema operativo del tuo dispositivo. Al momento, tutti i tuoi contatti ci sono noti. Abbiamo anche accesso ai tuoi messenger e alla tua corrispondenza. Siamo anche a conoscenza delle tue intime avventure su Internet. Durante la navigazione di questi siti, la fotocamera del dispositivo si accende automaticamente. Registra video e ciò che guardi viene salvato. Successivamente, il video viene automaticamente salvato sul nostro server. Dal momento in cui leggi questa lettera, dopo 60 ore, tutti i tuoi contatti su questa casella di posta elettronica e nei tuoi messaggistica istantanea riceveranno questi clip e file con la tua corrispondenza." |
 |
Invita quindi il malcapitato a inviare $ 550 (usd) in BTC (criptovaluta) affinchè il video venga cancellato e non venga inviato ai suoi contatti. Viene indicato il wallet per il pagamento e viene richiesto di effettuare la transazione entro 60 ore.
Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "
12iXXXXXXXXXXXXXXXXXXXXXXtktXX" ad oggi 14/082019, risulta
1 transazione sul wallet per un totale di
$374,80.
In questi casi vi invitiamo a:
- non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
- Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
Per approfondimenti su come proteggere i tuoi dati dai tentativi di truffa informatica
Clicca qui
13 Agosto 2019 ==> SexTortion: Ciao, cara vittima...
Anche questo mese ritroviamo il tentativo di SCAM, di cui vi riportiamo di seguito il testo in lingua italiana rivolto quindi ad un target principalmente italiano, che minaccia l'utente di divulgare
un suo video privato mentre guarda siti per adulti, e gli propone un'offerta
per non divulgare il video tra i suoi contatti mail e social invitandolo a pagare una somma di denaro sottoforma di Bitcoin.
"Ciao, cara vittima. Ti scrivo perché ho installato un ʍalware sulla pagina web con i siti Ƿorno che hai visitato. Il mio vίrus ha preso tutte le tue informazioni personali e ha acceso la tua fotocaʍera che ti ha ripreso mentre ti ʍasturbi. Devo ammettere che sei molto pervertito... Subito dopo il software ha copiato la lista dei tuoi contatti.Cancellerò questo vίdeo compromettente se mi pagherai 2.000 EUR in Bitcoin.Questo l'indirizzo per il pagamento: 3CLXXXXXXXXXXXXXXXXXXXXXX2wCXX
Non è necessario che mi dici di aver inviato il denaro. Questo indirizzo è collegato a te, il mio sistema cancellerà tutto automaticamente dopo che avrai eseguito la transazione." |
 |
Viene quindi richiesto di inviare 2000€ in BTC sul seguente portafoglio Bitcoin:
"3CLXXXXXXXXXXXXXXXXXXXXXX2wCXX", il malcapitato ha tempo 48 ore. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti!
Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "
3CLXXXXXXXXXXXXXXXXXXXXXX2wCXX" ad oggi 14/08/2019, il wallet risulta vuoto.
In questi casi vi invitiamo a:
- non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
- Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
Come proteggere i tuoi dati dai tentativi di truffa informatica...
Quello che Vi consigliamo di fare è di cambiare tempestivamente la password di accesso alla posta elettronica, infatti in questi casi il cybercrimanle sostiene di conoscere la Vostra password e in alcuni esempi la password viene riportata nel corpo del messaggio, e se la stessa password viene utilizzata per accedere ad altri account è consigliabile modificarla su tutti gli account in cui è stat utilizzata.
Fate quindi attenzione a non utilizzare le stesse password quando vi iscrivete a diversi tipi di siti/servizi web, in particolare usate password diverse per i servizi sensibili (come l'homebanking, la posta elettronica...), in quanto rischiate di fornire la vostra password su siti poco affidabili che verrebbero facilmente utilizzati per scopi criminali. Sarebbe buona norma quindi differenziare le password usate per ogni sito/servizio web e modificarle sistematicamente.
10 Agosto 2019 ==> Phishing Intesa Sanpaolo
«OGGETTO: <
Bonifico in corso>
Questo nuovo tentativo di phishing giunge da una finta email da parte di
Intesa Sanpaolo.
Il messaggio segnala all'ignaro ricevente che è stato rilevato un bonifico sospetto dal suo conto, e che se non è stato lui ad effettuarlo può annularlo attraverso il seguente link:
Clicca qui per - login/annulla
Il messaggio di alert giunge da un indirizzo e-mail <intesa(at)internetbanking(dot)it> che non ha nulla a che vedere con il dominio ufficiale di Intesa Sanpaolo, possiamo inoltre notare che il testo oltre ad essere estremamente scarno e conciso, è molto generico. Notiamo infatti che non viene riportato alcun dato identificativo del cliente ad eccezione dell'indirizzo e-mail, così come nessun dato identificativo di Intesa Sanpaolo, il messaggio infatti non è firmato. Possiamo notare che però vengono riportati i dati del bonifico effettuato che risulta sospetto, come il beneficiario, l' Iban, la banca, la data e l'importo.
L'intento è quello di portare il ricevente a cliccare sul link:
Clicca qui per - login/annulla
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di
Intesa Sanpaolo ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali...
8 Agosto 2019 ==> Phishing Aruba
«OGGETTO: <
Chiusura dei servizi 4004528-08 >
Il seguente ennesimo tentativo di phishing giunge da una falsa comunicazione da parte di
Aruba.
II messaggio informa il ricevente che il rinnovo dei suoi servizi di
Aruba è stato respinto nonostante diversi tentativi di addebito. Invita quindi il malcapitato a regolarizzare la sua situazione e a controllare le informazioni bancarie, procedendo a rinnovare i servizi manualmente compilando il modulo di rinnovo attraverso il seguente link:
ACCEDI AL MODULO DI PAGAMENTO
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <
comunicazioni(at)servizio(dot)aruba(dot)it> non proviene dal dominio ufficiale di
Aruba.
L'ignaro destinatario che, malauguratamente, dovesse premere sul link
ACCEDI AL MODULO DI PAGAMENTO
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
Aruba ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
6 Agosto 2019 ==> Phishing Banca Mediolanum
«OGGETTO: <
Il tuo account è stato bloccato !>
Questo nuovo tentativo di phishing giunge da una finta email da parte di
Banca Mediolanum.
Il messaggio segnala all'ignaro ricevente che il suo account è stato bloccato per ragioni di privacy e di sicurezza dei suoi dati. Per procedere a sbloccare l'account lo invita a confermare le informazioni sulla sua attività, cliccando sul seguente link:
confermare le informazioni
Il messaggio di alert giunge da un indirizzo e-mail <mediolanum-banca-verifica(at)mediolanum-banca-verifica(dot)unaux(dot)com> che non ha nulla a che vedere con il dominio ufficiale di Banca Mediolanum, possiamo inoltre notare che il testo oltre ad essere estremamente conciso, è molto generico. Notiamo infatti che non viene riportato alcun dato identificativo del cliente, così come nessun dato identificativo di Banca Mediolanum, il messaggio infatti non è firmato. Per trarre in inganno l'utente è stato inserito il noto logo di Banca Mediolanum.
L'intento è quello di portare il ricevente a cliccare sul link:
confermare le informazioni
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di
Banca Mediolanum ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali...
05 Agosto 2019 ==> Phishing Intesa Sanpaolo
«OGGETTO: <
ID : 77689332>
Questo nuovo tentativo di phishing giunge da una finta email da parte di
Intesa Sanpaolo.

Il messaggio segnala all'ignaro ricevente che, come già comunicatoin precedenza, a breve i pagamenti tramite l'applicazione mobile potranno essere confermati solamente tramite SMS o tramite notifiche PUSH, mentre i pagamenti con il codice O-Key saranno disattivati a aprtire dal 5 Agosto. Quindi invita il malcapitato a controllare che il numero di cellulare fornito sia aggiornato per poter effettuare i pagamenti, attraverso il seguente link:
CLICCA QUI
Il messaggio di alert giunge da un indirizzo e-mail <elke(dot)urdl(at)sv-fresing-kitzeck(dot)at> che non ha nulla a che vedere con il dominio ufficiale di Intesa Sanpaolo, possiamo inoltre notare che il testo oltre ad essere estremamente scarno e conciso, è molto generico. Notiamo infatti che non viene riportato alcun dato identificativo del cliente, così come nessun dato identificativo di Intesa Sanpaolo, il messaggio infatti non è firmato. Per trarre in inganno l'utente è stato inserito il noto logo di Intesa Sanpaolo.
L'intento è quello di portare il ricevente a cliccare sul link:
CLICCA QUI
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di
Intesa Sanpaolo ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali...
02 Agosto 2019 ==> Phishing PayPal
«OGGETTO: <
Notification !>
Ecco un altro tentativo di phishing che giunge da una falsa mail di
PayPal.
Il messaggio, in lingua inglese, informa il cliente che l'uso del suo account è stato temporaneamente limitato in quanto le informazioni fornite sono incomplete o mancanti, è necessario completare le informazioni in modo da poter ripristinare le funzionalità di
PayPal. Per procedere si deve cliccare sul seguente link:
Verify Now
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email
<service263255(at)pvpal(dot)supp> che non sembra per nulla riconducibile al dominio di
PayPal.
Sebbene nella mail non ci sia alcun riferimento all'account oggetto della verifica possiamo notare che il cybercriminale ha comunque avuto l'accorgimento grafico di inserire il logo di
PayPal e deai dati in calce al messaggio e questo potrebbe trarre ininganno un utente inesperto.
Chi dovesse malauguratamente cliccare sul link
Verify Now verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con il sito di
PayPal, ma che è è già stato segnalato come pagina /SITO INGANNEVOLE....in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
02 Agosto 2019 ==> Phishing PostePay
«OGGETTO: <
Informazioni sulla tua password>
Questo nuovo tentativo di phishing si spaccia per una falsa mail di
Poste Italiane.
Il messaggio informa il cliente che la password della sua carta PostePay è scaduta, Lo invita quindi ad aggiornare la sua password, attraverso il seguente link:
Aggiorna qui
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed estremamente essenziale, proviene da un indirizzo email estraneo al dominio di
Poste Italiane <postmaster(at)magicmarkt(dot)nl>. Il messaggio inoltre non è firmato e non vi è riportato alcun logo. Non vi è infatti alcun riferimento sull'intestatario del conto di
Poste Italiane, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
Chi dovesse malauguratamente cliccare sul link
Aggiorna qui verrà indirizzato su una pagina WEB malevola, che ci preme precisarlo non ha nulla a che vedere con il sito di
Poste Italiane ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali...
01 Agosto 2019 ==> Phishing Banca MPS
«OGGETTO: <
Informazioni>
Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di
Banca MPS.
Il messaggio segnala all'ignaro ricevente che in base alle novità introdotte dal regolamento bancario europeo è necessario rivedere i dati dei propri clienti. Lo informa quindi che non avendo ancora ricevuto la conferma dei propri dati, la sua carta di credito è stata bloccata, e per recuperare tutti i servizi bisogna prima procedere a confermare i propri dati, cliccando sul seguente link: Continuare
Il messaggio di alert giunge da un indirizzo email <info(at)acmestairfactory(dot)com> estraneo al dominio di Banca MPS e contiene un testo estremamanete semplice e molto generico, con errori lessicali. Notiamo infatti che non viene riportato alcun dato identificativo del cliente, nè alcun dato identificativo di Banca MPS come la P.IVA o sede legale.
L'intento è quello di portare il ricevente a cliccare sul link:
Continuare
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
Banca MPS, ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
|
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che nulla ha a che fare con Banca MPS...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
cartetitolari[.]mps[.]it[.]carta23112[.]icu/mps/a1b2c3l... |
Inserendo i propri dati su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
02/07/2019 16:18:21 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2019...
03/06/2019 15:42:50 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giugno 2019...
13/05/2019 09:20:34 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2019...
03/04/2019 09:50:09 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di aprile 2019...
05/03/2019 10:10:57 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2019...
04/02/2019 11:17:34 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2019...
07/01/2019 18:22:55 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2019...
04/12/2018 09:10:21 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2018...
08/11/2018 11:37:10 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2018...
04/10/2018 17:22:49 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2018...
03/09/2018 15:11:00 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2018...
06/08/2018 10:55:24 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2018...
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari: |
 |
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconnducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Particolari ringraziamenti al sig. Marco Mira e al sig. Giuseppe Pistoia per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft