Selected news item is not available in the requested language.

Italian language proposed.

Close

06/10/2020
12:48

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di OTTOBRE 2020...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare e, con un po' di colpo d'occhio, anche evitare...




Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di ottobre 2020.

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
 

INDICE dei PHISHING

28/10/2020 => Aruba "Hai 5 messaggi importante in ritardo"
28/10/2020 => Intesa Sanpaolo
15/10/2020 => Aruba "il tuo dominio è sospeso"
13/10/2020 => Sextortion "Richiesta di pagamento"
12/10/2020 => TIM
07/10/2020 => Aruba "RIFIUTO DI RINNOVO DOMINIO"
06/10/2020 => Aruba ''37ZINQIG3DTO1-Attesa pagamento ordine Aruba''



 


28 Ottobre 2020 ==> Phishing Aruba "Hai 5 messaggi importante in ritardo"

«OGGETTO: < Hai 5 messaggi importante in ritardo>

Ecco un altro tentativo di phishing che giunge sempre da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che in data 28 ottobre ha 5 messaggi importanti in ritardo riguardanti il suo dominio ospitato su Aruba. Invita quindi il malcapitato a effettuare le correzioni necessarie per ricevere i messaggi in arrivo, attraverso il seguente link:

ACCESSO AREA CLIENTI PRIVATI.

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <comunicazioni-fondazione****(dot)it> non proviene dal dominio ufficiale di Aruba.

L'ignaro destinatario che, malauguratamente, dovesse premere sui link indicato:

ACCESSO AREA CLIENTI PRIVATI.

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba, ma che è già stata segnalata come pagina /SITO INGANNEVOLE... in quanto gestita da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

Torna ad inizio pagina

28 ottobre 2020 ==> Phishing Intesa Sanpaolo

Questo nuovo tentativo di phishing giunge da una finta messaggio da parte di Intesa Sanpaolo.

Clicca per ingrandire l'immagine della falsa e-mail di INTESA SANPAOLO, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al suo account.
Il messaggio segnala all'ignaro ricevente che le sue utenze sono state limitate. Per sbloccarle cliccare sul seguente link:

https://www.aggiorniamolatuapp-isp.info

Il messaggio è generico e non vengono riportati dettagli delle utenze in questione o del cliente.
L'intento è quello di portare il ricevente a cliccare sul link:

https://www.aggiorniamolatuapp-isp.info

che, ci preme precisarlo, rimanda ad una pagina che non proviene dal dominio ufficiale di Intesa Sanpaolo ma che, come si può vedere dall' immagine sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
 
A colpo d'occhio la pagina web dove si viene dirottati sembra attendibile, soprattutto grazie agli accorgimenti grafici utilizzati che possono trarre in inganno l'utente.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che non ha nulla a che fare con Intesa Sanpaolo, come si può notare dall'immagine di lato, e che riportiamo di seguito:

https://www[.]aggiorniamolatuapp-isp[.]info
 
Inserendo i dati di accesso all'account Intesa Sanpaolo su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

Torna ad inizio pagina

15 Ottobre 2020 ==> Phishing Aruba "Importante : il tuo dominio è sospeso"

«OGGETTO: < Importante: il tuo domino è sospeso >

Ecco un altro tentativo di phishing che giunge sempre da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba è in scadenza e che nonostante diverse richieste di addebito alla banca dei costi del rinnovo dei servizi, che ammontano a Euro 5,42, queste vengono continuamente rifiutate. Invita quindi l'utente a procedere al rinnovo manualmente effettuando il pagamento online entro 48 ore, attraverso il seguente link:

accedi al modulo di pagamento=>

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <lakanertahdelakinmaesdoutalintre(at)inaba(dot)ac(dot)id> non proviene chiaramente dal dominio ufficiale di Aruba. Inoltre il messaggio non riprta alcun dato identificativo del cliente o dell'abbonamento. L'ignaro destinatario che, malauguratamente, dovesse premere sui link indicato:

accedi al modulo di pagamento=>

 verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba, ma che è già stata segnalata come pagina /SITO INGANNEVOLE... in quanto gestita da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

Torna ad inizio pagina

13 Ottobre 2020 ==> SexTortion: "Richiesta di pagamento"

Questo mese ritorna il tentativo di SCAM, di cui vi riportiamo di seguito il testo, che minaccia l'utente di divulgare un suo video privato mentre guarda siti per adulti, e gli propone un'offerta per non divulgare il video tra i suoi contatti mail e social invitandolo a pagare una somma di denaro sottoforma di Bitcoin.

"Ciao! Hai notato che ti ho inviato un’e-mail dal tuo account? Sì, ciò significa semplicemente che ho l’accesso completo al tuo dispositivo. È da un paio di mesi che ti tengo d’occhio. Ti stai chiedendo come? Sei stato infettato da un malware mentre visitavi un sito web per adulti...Attraverso il Trojan Virus, ho l’accesso completo a un PC o a qualsiasi altro dispositivo. Ciò significa che posso controllarti in qualsiasi momento sul tuo schermo accendendo la tua telecamera e il tuo microfono, senza nemmeno che te ne accorga. Inoltre, ho accesso all’elenco dei tuoi contatti e alla tua corrispondenza. Forse ti starai chiedendo, “Ma sul mio PC è attivato l’antivirus, com’è possibile? Perché non ho ricevuto una notifica?” Bene, la risposta è semplice; il mio malware usa i driver e aggiorno le firme ogni quattro ore, rendendolo non rilevabile e disattivando il tuo antivirus. Ho un filmato di te...Vuoi sapere come potrebbe andare peggio? Con un semplice clic del mouse possono inviare questo video a tutti i tuoi social network e contatti e-mail. Posso anche postare l’accesso in tutta la corrispondenza e nei messaggi e-mail." Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia di inviare un video di te mentre guardi SITI x Adulti

Per evitare che tutto ciò accada, viene quindi richiesto di inviare 1300USD in Bitcoin sul portafoglio di seguito indicato: "15qtXXXXXXXXXyefNXXXXXXXXXXXXX". Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 48 ore di tempo per effettuare il pagamento!

Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "15qtXXXXXXXXXyefNXXXXXXXXXXXXX" alla data del 14/10/2020, il wallet risulta vuoto.

In questi casi vi invitiamo a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.

Come proteggere i tuoi dati dai tentativi di truffa informatica...

Quello che Vi consigliamo di fare è di cambiare tempestivamente la password di accesso alla posta elettronica, infatti in questi casi il cybercrimanle sostiene di conoscere la Vostra password e in alcuni esempi la password viene riportata nel corpo del messaggio, e se la stessa password viene utilizzata per accedere ad altri account è consigliabile modificarla su tutti gli account in cui è stat utilizzata.
Fate quindi attenzione a non utilizzare le stesse password quando vi iscrivete a diversi tipi di siti/servizi web, in particolare usate password diverse per i servizi sensibili (come l'homebanking, la posta elettronica...), in quanto rischiate di fornire la vostra password su siti poco affidabili che verrebbero facilmente utilizzati per scopi criminali. Sarebbe buona norma quindi differenziare le password usate per ogni sito/servizio web e modificarle sistematicamente.

Se sospetti di essere venuto in contatto con virus, spyware, ransomware o più in generale malware di nuova generazione, come anche mail di potenziale malspam, phishing, e volete analizzare lo stato di compromissione dei Vostri PC, potete inviare gratuitamente il materiale da analizzare al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft attraverso il seguente link => https://www.tgsoft.it/italy/file_sospetti.asp
Centro Ricerche Anti-Malware di TG Soft

Torna ad inizio pagina

12 Ottobre 2020 ==> Phishing TIM

«OGGETTO: <Attenzione! rimborso>

Questo tentativo di phishing giunge da una finta e-mail da parte della nota compagnia telefonica TIM.

Clicca per ingrandire l'immagine del falso messaggio giunto via mail apparentemente da TIM che informa l'ignaro ricevente di un rimborso pendente ma che in realtà si tratta di una TRUFFA!
Il messaggio, che giunge apparentemente da TIM, informa il ricevente che, a seguito del pagamento doppio di una bolletta di importo pari a Euro 37, ha diritto ad un rimborso. Per ottenerlo è necessario cliccare sul seguente link:

http://rimborso[.]tim.it

In prima battuta possiamo notare che, aldilà dell'unico accorgimento grafico di inserire il logo effettivo di TIM, la mail appare fin da subito sospetta. Non è presente infatti alcun riferimento sul titolare del contratto TIM, ma solo un numero di riferimento: TIM-A8005W; la mail è, di fatto, piuttosto generica, oltre ad essere piuttosto scarna e con la presenza di errori grossolani.
A trarre in inganno l'utente potrebbe essere l'indirizzo del mittente info(at)tm(dot)com che è similare al dominio effettivo di TIM.
Chiaramente la nota azienda in questione è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Cliccando sui link:
http://rimborso[.]tim.it

si viene dirottati su una pagina WEB malevola che non ha nulla a che fare con il sito ufficiale di TIM ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
Torna ad inizio pagina


07 Ottobre 2020 ==> Phishing Aruba "RIFIUTO DI RINNOVO DOMINIO"

«OGGETTO: < RIFIUTO DI RINNOVO DOMINIO >

Ecco un altro tentativo di phishing che giunge sempre da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba è in scadenza il 07/10/2020 e che se non verrà rinnovato entro tale data, tutti i servizi ad esso asociati, comprese le caselle di posta elettronica, non potranno essere utilizzati. Invita quindi l'utente a procedere al rinnovo effettuando il pagamento online, inserendo la login e la password eld proprio account, attraverso il seguente link:

RINNOVA ORA CON UN CLICK

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <comunicazioni-aruba(at)staff(dot)it> non proviene dal dominio ufficiale di Aruba. Inoltre il messaggio informa l'utente della possibilità di attivare il rinnovo automatico del suo dominio, dalla propria Area Clienti in autonomia, dal seguente link:

ATTIVA RINNOVO AUTOMATICO

L'ignaro destinatario che, malauguratamente, dovesse premere sui link indicati, verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba, ma che è già stata segnalata come pagina /SITO INGANNEVOLE... in quanto gestita da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

Torna ad inizio pagina


06 Ottobre 2020 ==> Phishing Aruba

«OGGETTO: < 37ZINQIG3DTO1-Attesa pagamento ordine Aruba >

Di seguito il tentativo di phishing che giunge sempre da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo ordine nr. 84734983 per il servizio di Aruba di Euro 2,35  risulta essere in attesa di pagamento. Il presente avviso èun messaggio automatico e invita il cliente a concludere il pagamento. Invita quindi l'utente a procedere al pagamento per rinnovare il suo servizio attraverso il seguente link:

ACCEDI ALL'AREA CLIENTI

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <aruba(at)mail(dot)fatturazione(dot)it> non proviene dal dominio ufficiale di Aruba.

L'ignaro destinatario che dovesse cliccare su link:

ACCEDI ALL'AREA CLIENTI

verrà indirizzato sulla pagina web come da immagine riportata in calce.

Come si può vedere dall' immagine di lato il messaggio informa nuovamente il cliente che il suo ordine è in attesa di essere confermato, per rinnovare i servizi è necessario proseguire con il pagamento dell'importo di Euro 2,35, cliccando sul link:

PROCEDI

possiamo notare che la pagina è ospitata su un indrizzo url che non è per nulla riconducibile ad Aruba:

s308848[.]smrtp[.]ru/ordine/84734983/servizio...

Chi dovesse cliccare sul link verrà probabilmente rimandato su una pagina dove verranno richiesti i dati della carta di credito.

In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina



Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

01/09/2020 11:37:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2020...
05/08/2020 10:29:13 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2020...
06/07/2020 09:04:51 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2020...
04/06/2020 15:36:59 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2020...
07/05/2020 11:06:28 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2020...
02/04/2020 17:43:33 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2020...
04/03/2020 18:28:59 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2020...
06/02/2020 09:41:52 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2020...
10/01/2020 12:30:40 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2020...
11/12/2019 15:11:51 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2019...
11/11/2019 10:22:45 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2019...
03/10/2019 08:53:06 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2019...


Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.


Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi

Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft


 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: