Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di gennaio 2020.
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
|
INDICE dei PHISHING
|
29 Gennaio 2020 ==> Phishing PostePay
«OGGETTO: <
Notifica PostePay!>
Questo nuovo tentativo di phishing si spaccia per una falsa mail di
Poste Italiane.
Il messaggio informa il cliente che risulta un errore nei suoi servizi online. Invita quindi il malcapitato a controllare il suo conto della Postepay dal seguente link:
Verifica adesso
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email estraneo al dominio di
Poste Italiane <admin(at)vtcmobile(dot)vn> e contiene un testo estremamente generico. Il messaggio inoltre non è firmato e non vi è riportato alcun logo. Non vi è infatti alcun riferimento sull'intestatario del conto di
Poste Italiane, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
Chi dovesse malauguratamente cliccare sul link
Verifica adesso verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con il sito di
Poste Italiane, come si può vedere dall'immagine sottostante.
Cliccando sul link, si viene rimandati sulla falsa pagina web di Poste Italiane, dove compare un messaggio che avvisa il cliente che il suo conto è stato momentaneamente sospeso per motivi di sucrezza. Cliccando dunque su PROCEDI verrà richiesto al cliente di immettere alcuni dati per verificare la propria identità... |
|
La pagina di accesso alla gestione dell'Account è ospitata su un indirizzo/dominio che nulla ha a che fare con Poste Italiane...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
portale[.]titolari[.]verifica[.]privati[.]poste[.]
010920[.]rsisurabaya[.]com |
|
|
|
Inserendo i propri dati sul form proposto, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
26 gennaio 2020 ==> Phishing Apple
«OGGETTO: <
Il tuo ID Apple e stato utilizzato per accedere a iCloud da un browser web>
Ecco un altro tentativo di phishing che si spaccia per una finta e-mail da parte di
Apple.

Il messaggio, estremamente conciso, avverte il ricevente che il suo Apple ID è stato utilizzato per effettuare un tentativo dfi accesso a iCloud da un altro browser, e per completezza vengono indicati il luogo e anche il giorno e l'orario in cui è stato registrato l'accesso. Quindi invita il destinatario a verificare le informazioni inserite nel suo Apple ID nel caso in cui non riconosca il tentativo di accesso segnalato, cliccando sul link ''Il mio ID Apple'' per approfondire.
Lo scopo è quello di indurre, con l'inganno, l'ignaro destinatario ad inserire le credenziali di accesso di Apple ID in una pagina web che però non ha nulla a che vedere con la nota azienda di informatica.
La mail di alert giunge da un indirizzo email <app(at)rep(dot)com> che, non proviene dal dominio ufficiale di Apple. I cyber-criminali ideatori della truffa hanno avuto tuttavia l'accorgimento grafico di inserire nel corpo della mail il noto logo di Apple oltre a dei presunti dati identificativi di Apple in calce alla mail, tutto questo per rassicurare l'utente sull'autenticità della mail.
L'intento è quello di portare il ricevente a cliccare sul link
Il mio ID Apple che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di
Apple ma che è già stata segnalata come pagina /SITO INGANNEVOLE in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
12 Gennaio 2020 ==> Phishing UBI Banca
«OGGETTO: <
Cura del cliente UBI Banca>
Questo ennesimo tentativo di phishing giunge da una finta e-mail da parte di
UBI Banca.
Il messaggio informa l'ignaro ricevente che come già annunciato, a partire dal 11 gennaio i pagamenti con codice O-Key veranno disattivati, tutti i clienti dovranno confermare i pagamenti tramite SMS o tramite notifiche PUSH sull'applicazione mobile. Quindi lo invita a controllare il suo numero di cellulare nelle Impostazioni ed eventulmente aggiornarlo, dopodichè il servizio funzionerà automaticamente. Per procedere ad aggiornare i propri dati, cliccare sul seguente link: CLICCA QUI
Il messaggio di alert giunge da un indirizzo email <i(dot)arshinkova(at)saintivanrilski(dot)com> estraneo al dominio di UBI Banca e contiene un testo estremamanete semplice e molto generico, con errori lessicali. Notiamo infatti che non viene riportato alcun dato identificativo del cliente, nè alcun dato identificativo di UBI Banca come la P.IVA o sede legale, ad eccezione del logo.
L'intento è quello di portare il ricevente a cliccare sul link:
CLICCA QUI
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
UBI Banca, ma che è già stata segnalata come pagina /SITO INGANNEVOLE in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
10 Gennaio 2020 ==> Phishing Aruba
«OGGETTO: <
ti informia mo che le tue inform azioni di paga mento non sono vali de.>
Il seguente tentativo di phishing giunge da una falsa comunicazione da parte di
Aruba.
II messaggio informa il ricevente che il rinnovo del suo dominio ospitato su
Aruba è scaduto e non è stato rinnovato, in quanto le informazioni di pagamento non sono valide. Il dominio quindi è scadrà il giorno 11 gennaio 2020. Invita quindi il malcapitato a rinnovare i suoi servizi e a tal fine viene inviato un link per effettuare il pagamento con carta di credito che permette di avere un controllo più tempestivo e quindi di riattivare più velocemente i servizi scaduti. Per procedere si deve cliccare sul seguente link:
RINNOVA IL DOMINIO
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <
servizi-fatturazione(at)enom(dot)com> non proviene dal dominio ufficiale di
Aruba.
L'ignaro destinatario che, malauguratamente, dovesse premere sul link
RINNOVA IL DOMINIO
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
Aruba ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
9 Gennaio 2020 ==> Phishing Apple
«OGGETTO: <
[Important]: Activate your Account>
Ecco un altro tentativo di phishing che si spaccia per una finta e-mail da parte di
Apple.
Il messaggio in lingua inglese, estremamente conciso, avverte il ricevente che il suo Apple ID è stato bloccato per motivi di sicurezza, in quanto sono stati registrati diversi tentativi di accesso da altri dispositivi. Quindi invita il destinatario a riconfermare i propri dati, cliccando sul link ''Login''.
Lo scopo è quello di indurre, con l'inganno, l'ignaro destinatario ad inserire le credenziali di accesso di Apple ID in una pagina web che però non ha nulla a che vedere con la nota azienda di informatica.
La mail di alert giunge da un indirizzo email <customer(at)care(dot)com> che, non proviene dal dominio ufficiale di Apple. I cyber-criminali ideatori della truffa hanno avuto tuttavia l'accorgimento grafico di inserire nel corpo della mail il noto logo di Apple oltre a dei presunti dati identificativi di Apple in calce alla mail, tutto questo per rassicurare l'utente sull'autenticità della mail.
L'intento è quello di portare il ricevente a cliccare sul link
Login
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di
Apple ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
8 Gennaio 2020 ==> Lotteria Canada / South Africa
OGGETTO: <lottery>
Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione proveniente dalla Lotteria Canadese.
Il messaggio senza testo contiente un allegato denominato <
c.tif> e notiamo che proviene da un indirizzo e-mail "
ewe5232535(at)outlook(dot)com", che non è riconducibile ad un mittente identificabile.
Aprendo l'allegato, come si può vedere nell'immagine sotto riportata, compare il testo del messaggio che informa il ricevente di essere stato estratto tra i vincitori della lotteria del 21 Agosto 2019, organizzata dal Canada e dal Sud Africa.
Per ritirare la somma vincente vengono indicati i dati di contatto della persona assegnata al vincitore, un certo Mr Steve Goodman.
|
Nel corpo del messaggio vengono riportati i seguenti dati:
- Numerop del biglietto vincente
- Numeri estratti
- Somma vinta pari a USD 1,000,000.00 |
Vi invitiamo quindi a diffidare da e-mail che auspicano presunte vincite, soprattutto in concorsi o gare a cui non si abbia partecipato, evitando di fornire dati personali che verrebbero usati per scopi criminali..
7 Gennaio 2020 ==> Phishing Banco BPM
«OGGETTO: <
Informazioni>
Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di
Banco BPM.

Il messaggio segnala all'ignaro ricevente che a seguito della nuova direttiva sui pagamenti introdotta dall'UE, i clienti che hanno un conto con la carta di credito devono confermare i loro dati. Non avendo ancora confermato i dati la carta di credito è stata bloccata per precauzione, per poterla usare di nuovo è necessario procedere all'identificazione entro 14 giorni dalla ricezione di questo messaggio. Si può procedere cliccando sul seguente link:
Continuare
Il messaggio di alert giunge da un indirizzo email <infos(at)dates4latinos(dot)com> estraneo al dominio di Banco BPM, e contiene un testo che, oltre ad essere estremamente scarno e conciso, è molto generico, anche se per renderlo più credibile il cyber criminale ha avuto l'accortezza di inserire dei dati identificativi di Banco BPM come la P.IVA e inoltre possiamo notare che il messaggio è impostato in modo graficamente ingannevole per un utente inesperto.
L'intento è quello di portare il ricevente a cliccare sul link:
Continuare
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Banco BPM ma che, come si può vedere dall' immagine sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
|
A colpo d'occhio la pagina web dove si viene dirottati sembra attendibile, soprattutto grazie agli accorgimenti grafici utilizzati che possono trarre in inganno l'utente.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che non ha nulla a che fare con Banco BPM, come si può notare dall'immagine di lato, e che riportiamo di seguito:
carte[.]bancocpm[.]it[.]id180728[.]xyz/bpm/... |
Inserendo i dati di accesso all'account
Banco BPM su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
05 Gennaio 2020 ==> Phishing Webmail
«OGGETTO: <
You have (9) undelivered mails>
Questo tentativo di phishing cerca di rubare la password di accesso alla casella di posta elettronica.
Il messaggio, in lingua inglese, informa il cliente che la cassella postale ha supertao il limite di archiviazione e che ci sono 9 messaggi non ricevuti. Quindi lo invita a scaricare i messaggi in attesa dalla sua casella di posta elettronica, cliccando sul seguente link:
Release Pending message to inbox.
Analizzando la mail notiamo che il messaggio contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non sembra riconducibile ad un dominio di posta elettronica <
info@emailserver.com>.
Chi dovesse malauguratamente cliccare sul link
Release Pending message to inbox. verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica, ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
|
La pagina di accesso alla gestione della casella di posta elettronica è ospitata su un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
https://kaxyzs[.]online/message/... |
Inserendo i propri dati su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
11/12/2019 15:11:51 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2019...
11/11/2019 10:22:45 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2019...
03/10/2019 08:53:06 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2019...
02/09/2019 09:22:37 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2019...
01/08/2019 15:17:54 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2019...
02/07/2019 16:18:21 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2019...
03/06/2019 15:42:50 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giugno 2019...
13/05/2019 09:20:34 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2019...
03/04/2019 09:50:09 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di aprile 2019...
05/03/2019 10:10:57 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2019...
04/02/2019 11:17:34 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2019...
07/01/2019 18:22:55 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2019...
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari: |
 |
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconnducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Particolari ringraziamenti al sig. Marco Mira e al sig. Giuseppe Pistoia per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft