Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di dicembre 2019.
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
|
INDICE dei PHISHING
|
19 Dicembre 2019 ==> Phishing Webmail
«OGGETTO: <
Re-Convalida il tuo Webmail >
Questo tentativo di phishing cerca di rubare la password di accesso alla casella di posta elettronica.
Il messaggio informa il cliente che la casseta postale ha supertao il limite di archiviazione impostato dall'amministratore di default, a breve non sarà più possibile ricevere o inviare messaggi. Quindi lo invita ad aggiornare la sua casella di posta elettronica, cliccando sul seguente link:
Clicca qui
Analizzando la mail notiamo che il messaggio contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non sembra riconducibile ad un dominio di posta elettronica ma sembra inviato dall'Hotel *** che chiaramente non ha nulla a che vedere con questo tentativo di truffa. Il messaggio risulta firmato da <
Il centro servizi webmail italiano (Sponsor; Hotel *** - Rcepciòn)> che non è riconducibile a un Server di posta elettronica.
Chi dovesse malauguratamente cliccare sul link
Clicca qui verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica, ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
|
La pagina di accesso alla gestione della casella di posta elettronica è ospitata su un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
webserverportalitalia[.]site/webmail-ITUsPKsz1 |
Inserendo i propri dati su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
16 dicembre 2019 ==> Phishing Apple
«OGGETTO: <
Questo ID Apple e stato bloccato per motivi di sicurezza>
Ecco un altro tentativo di phishing che si spaccia per una finta e-mail da parte di
Apple.
Il messaggio, estremamente conciso, avverte il ricevente che il suo Apple ID è stato bloccato per motivi di sicurezza. Quindi invita il destinatario a sbloccare l'account al primo login, cliccando sul link ''Sblocca account''.
Lo scopo è quello di indurre, con l'inganno, l'ignaro destinatario ad inserire le credenziali di accesso di Apple ID in una pagina web che però non ha nulla a che vedere con la nota azienda di informatica.
La mail di alert giunge da un indirizzo email <app(at)rep(dot)com> che, non proviene dal dominio ufficiale di Apple. I cyber-criminali ideatori della truffa hanno avuto tuttavia l'accorgimento grafico di inserire nel corpo della mail il noto logo di Apple oltre a dei presunti dati identificativi di Apple in calce alla mail, tutto questo per rassicurare l'utente sull'autenticità della mail.
L'intento è quello di portare il ricevente a cliccare sul link
Il mio ID Apple
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di
Apple ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
9 Dicembre 2019 ==> Phishing UniCredit
«OGGETTO: <
Oggetto: Motivi di sicurezza : [4400-B1100] >
Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di
UniCredit.
Il messaggio segnala all'ignaro ricevente che sono state registrate attività insolite nella sua carta di credito e che per motivi di sicurezza è stata bloccata. Invita quindi l'utente a verificare la propria identità, attraverso il seguente link
CLICCA QUI PER INIZIARE
In prima battuta notiamo che il messaggio di alert giunge da un indirizzo email <noreplay(at)unicredit(dot)eu> che potrebbe trarre in inganno l'utente in quant sembrerebbe riconducibile al dominio di UniCredit, ad inospettirci però è che il messaggio è molto generico e non vengono riportati dati identificativi del titolare della carta di credito, nè tantomeno di UniCredit.
L'intento chiaramente è quello di portare il ricevente a cliccare sul link:
CLICCA QUI PER INIZIARE
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
UniCredit ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
8 Dicembre 2019 ==> Phishing Webmail
«OGGETTO: <
Re-Convalida il tuo Webmail>
Questo tentativo di phishing cerca di rubare la password di accesso alla casella di posta elettronica.
Il messaggio informa il cliente che la sua cassetta postale ha superato i limiti di archiviazione e a breve non sarà più in grado di poter ricevere o inviare nuovi messaggi, fino a quando non ri-convalida il suo indirizzo di posta elettronica. Quindi lo invita a riconvalidare la sua casella di posta elettronica dal seguente link:
Clicca qui
Analizzando la mail notiamo che il messaggio contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non sembra riconducibile ad un dominio di posta elettronica
<**(at)regione(dot)vda(dot)it>. Il messaggio inoltre non è firmato e non vi è riportato alcun logo.
Chi dovesse malauguratamente cliccare sul link
Clicca qui verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica, ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
5 Dicembre 2019 ==> SexTortion: IMPORTANTE! Ti ho registrato...
Ecco un altro tentativo di SCAM, di cui vi riportiamo di seguito il testo in lingua italiana rivolto quindi ad un target principalmente italiano, che minaccia l'utente di divulgare
un suo video privato mentre guarda siti per adulti, e gli propone un'offerta
per non divulgare il video tra i suoi contatti mail e social invitandolo a pagare una somma di denaro sottoforma di Bitcoin.
"L'ultima volta che hai visitato un sito porno con adolescenti, hai scaricato e installato in silenzio il software che ho sviluppato. Il mio software ha acceso la fotocamera e registrato sia lo schermo che un atto di mαsturbazione.. Il mio subdolo programma ha anche scaricato tutti i tuoi elenchi di contatti e-mail e un elenco dei tuoi amici dai social network. Ho il file video - Info.mp4 - con te che ti mαsturbi agli adolescenti, nonché un file con i tuoi indirizzi e-mail di parenti e colleghi. Dopo aver scaricato quei file, lasciatemi dire una cosa: le vostre fantasie sono ben oltre la normale! Se vuoi che elimini entrambi i file e mantenga il tuo segreto, devi inviarmi il pagamento Bitcoin (BTC). Ti do 72 ore solo per inviare il trasferimento Bitcoin. Puoi visitare la polizia ma non ti aiuteranno a risolvere il problema. Il mio programma sarà ancora installato sul tuo dispositivo e continuerò a possedere i tuoi video sulla mαsturbazione. La polizia non mi prenderà comunque. So cosa sto facendo. Non vivo nel tuo paese e so come rimanere anonimo. |
 |
Viene quindi richiesto di inviare 2000€ in BTC sul seguente portafoglio Bitcoin:
"3MrXXXXXXXXXXXXXXXXXXXXXXiQrXX", vista la somma richiesta il criminale dà a disposizione 72 ore di tempo. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti!
Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "
3MrXXXXXXXXXXXXXXXXXXXXXXiQrXX" ad oggi 11/12/2019, il wallet risulta vuoto.
In questi casi vi invitiamo a:
- non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
- Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
Per approfondimenti su come proteggere i tuoi dati dai tentativi di truffa informatica
Clicca qui
4 Dicembre 2019 ==> SexTortion: I was able to hack you, and stole the information.
Ecco che ritorna questo mese il tentativo di SCAM, che ritroviamo in lingua inglese, di cui vi riportiamo di seguito il testo, che minaccia l'utente di divulgare
un suo video privato mentre guarda siti per adulti e gli propone un'offerta
per non divulgare il video tra i suoi contatti mail e social invitandolo a pagare una somma di denaro sottoforma di Bitcoin.
Ciao! Sono uno sviluppatore di software spyware. Il tuo account è stato violato da me nell'estate del 2019. Puoi verificarlo - Ho spedito questo messaggio dal tuo account.**** L'hacking è stato effettuato utilizzando la vulnerabilità dell'hardware attraverso la quale si è online.
Ho fatto il giro del sistema di sicurezza nel router, lì ho installato un exploit. Quando sei andato online, il mio exploit ha scaricato il mio codice dannoso (rootkit) sul tuo dispositivo...Da allora ti seguo (posso collegarmi al tuo dispositivo tramite il protocollo VNC). Cioè, posso vedere assolutamente tutto ciò che fai, visualizzare e scaricare i tuoi file e tutti i dati per te. Scatto periodicamente foto e video con te. Al momento, ho raccolto un solido terriccio ... su di te ... Ho salvato tutte le tue email e chat dai tuoi messanger. Ho visitato l'intera storia dei siti. Nota che è inutile cambiare le password. Il mio malware aggiorna le password dei tuoi account ogni volta. So cosa ti piace divertirti duramente (siti per adulti). Oh, sì. Conosco la tua vita segreta, che nascondi a tutti...Quindi, per il business! Sono sicuro che non vuoi mostrare questi file... |
 |
Invita quindi il malcapitato a inviare $ 808 (usd) in BTC (criptovaluta) affinchè il video venga cancellato e non venga inviato ai suoi contatti. Viene indicato il wallet per il pagamento e viene richiesto di effettuare la transazione entro 48 ore.
Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "
17fXXXXXXXXXXXXXXXXXXXXXXJvxXX" ad oggi 11/12/2019, risultano esserci state 9 transazioni per un totale di Euro 3467,09.
In questi casi vi invitiamo a:
- non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
- Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
Come proteggere i tuoi dati dai tentativi di truffa informatica...
Quello che Vi consigliamo di fare è di cambiare tempestivamente la password di accesso alla posta elettronica, infatti in questi casi il cybercrimanle sostiene di conoscere la Vostra password e in alcuni esempi la password viene riportata nel corpo del messaggio, e se la stessa password viene utilizzata per accedere ad altri account è consigliabile modificarla su tutti gli account in cui è stat utilizzata.
Fate quindi attenzione a non utilizzare le stesse password quando vi iscrivete a diversi tipi di siti/servizi web, in particolare usate password diverse per i servizi sensibili (come l'homebanking, la posta elettronica...), in quanto rischiate di fornire la vostra password su siti poco affidabili che verrebbero facilmente utilizzati per scopi criminali. Sarebbe buona norma quindi differenziare le password usate per ogni sito/servizio web e modificarle sistematicamente.
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
11/11/2019 10:22:45 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2019...
03/10/2019 08:53:06 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2019...
02/09/2019 09:22:37 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2019...
01/08/2019 15:17:54 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2019...
02/07/2019 16:18:21 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2019...
03/06/2019 15:42:50 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giugno 2019...
13/05/2019 09:20:34 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2019...
03/04/2019 09:50:09 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di aprile 2019...
05/03/2019 10:10:57 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2019...
04/02/2019 11:17:34 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2019...
07/01/2019 18:22:55 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2019...
04/12/2018 09:10:21 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2018...
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari: |
 |
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconnducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Particolari ringraziamenti al sig. Marco Mira e al sig. Giuseppe Pistoia per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft